Pesquisa de site

5 técnicas de phishing a serem observadas em 2018


De acordo com a pesquisa State of the Phish de 2017, 76% dos entrevistados relataram ter sido vítimas de um ataque de phishing em 2016, e 2018 não é diferente. Um ataque de phishing ocorre quando um cibercriminoso envia um e-mail se passando por uma entidade confiável para extrair informações confidenciais do alvo. Abaixo estão os cinco principais tipos de isca de phishing empregados atualmente. Se você puder treinar seus funcionários para ficarem atentos a essas ameaças, você estará no caminho certo para evitar que ataques de phishing executem malware em seu ambiente.

Clonagem

A clonagem, como o nome sugere, é quando um cibercriminoso clona um e-mail de um remetente legítimo, substituindo o anexo (ou link) original por um malicioso. O e-mail geralmente é enviado de um endereço de e-mail falso semelhante ao endereço de e-mail do remetente original. A clonagem é uma forma muito comum e eficaz de ataque de phishing, pois muitos não são experientes o suficiente para fazer referência cruzada ao endereço do remetente.

SpearPhishing

Spear-phishing é uma forma de ataque que visa usuários específicos. Tais ataques requerem um planejamento cuidadoso, pois são adaptados a um indivíduo específico dentro de uma organização. É frequentemente o caso de ataques de spear-phishing em que o invasor tenta construir um relacionamento com o alvo para ganhar sua confiança.

Ameaças de trazer seu próprio dispositivo (BYOD)

À medida que a tendência BYOD continua a ganhar popularidade, estão começando a surgir vários vetores de ataque de phishing direcionados a dispositivos móveis. Um exemplo é o phishing por SMS, em que um funcionário recebe uma mensagem de texto convencendo-o a baixar um aplicativo malicioso. Alternativamente, eles podem ser solicitados a clicar em um link malicioso e, usando uma técnica conhecida como “preenchimento de URL”, são capazes de mascarar o URL para que pareça legítimo.

E-mails corporativos internos

Um ataque BEC ocorre quando um cibercriminoso envia um e-mail a um funcionário - fazendo-se passar por um gerente de alto nível - solicitando informações confidenciais. Os ataques BEC também são muito eficazes, pois os funcionários tendem a se sentir pressionados a atender à solicitação.

Baleia

A caça às baleias é essencialmente o mesmo que o spear-phishing, a principal diferença é que os ataques da caça às baleias têm como alvo gestores, CEOs, etc. O principal por trás da caça às baleias é que os executivos de alto nível terão maiores privilégios de acesso do que os funcionários regulares. Um ataque bem-sucedido poderia, portanto, render maiores recompensas em termos do tipo de dados confidenciais que podem obter.

Como as empresas podem se proteger contra ataques de phishing?

Obviamente, o primeiro lugar para começar é treinar todos os funcionários, gerentes e terceiros para detectar e-mails de phishing e garantir que estejam totalmente cientes de suas responsabilidades de segurança. Se seus funcionários souberem como detectar um possível ataque de phishing, será muito menos provável que caiam nessa. Uma das melhores maneiras de garantir que sua equipe esteja atenta ao detectar possíveis e-mails de phishing é realizar uma simulação. Envie um e-mail ilegítimo a todos os membros da equipe pedindo-lhes que cliquem em um link e monitore quem e quantas pessoas acessam o link.

Embora seja improvável que você use um cliente de e-mail que não venha com filtro de spam, ainda vale a pena mencioná-lo. Os filtros de spam são capazes de identificar e-mails enviados por remetentes suspeitos e bloqueá-los. Instale o plug-in de navegador Proteção do Navegador do Windows Defender para ajudá-lo a identificar links em e-mails de phishing, sites suspeitos e assim por diante.

Sempre que possível, use a autenticação multifator, que pode impedir que o invasor obtenha acesso ao seu sistema, mesmo que consiga obter acesso às credenciais de login de um usuário. Conceda aos funcionários os privilégios mínimos necessários para que façam seu trabalho. Isso pelo menos minimizará a superfície de ataque, caso o invasor consiga obter as credenciais de login de um funcionário. Por exemplo, se um dos seus funcionários juniores for vítima de um ataque de phishing, o impacto será mínimo, pois os seus níveis de acesso devem ser limitados. Se, no entanto, um administrador sênior for vítima do mesmo ataque, o malware poderá aproveitar os privilégios da conta de domínio para afetar servidores, endpoints e dados confidenciais de toda a rede.

Você pode usar soluções de auditoria de alterações, como a Lepide Data Security Platform, para ajudá-lo a aplicar o modelo de acesso de “privilégio mínimo”.

Artigos relacionados