O phishing não é uma novidade para a Tecnologia da Informação. Este tipo de ataque – que consiste em enganar os usuários para obter informações confidenciais ou realizarem ações prejudiciais por meio de um link ou arquivo malicioso – é uma das variedades mais simples porém com alto potencial de dano ao usuário e a rede. Conforme a cibersegurança evolui, criminosos desenvolvem técnicas ainda mais sofisticadas para ludibriar usuários e sistemas de segurança. Apesar disso, processos proativos, controles e novas tecnologias podem minimizar o risco desses ataques, colocando empresas e usuários um passo à frente das investidas.
Engana-se quem pensa estar livre dos ataques somente com um sistema de segurança convencional. Dados da pesquisa realizada pela Palo Alto Networks mostraram que até 90% dos kits de phishing incorporam técnicas de evasão, ou seja, utilizam meios para evitar sua detecção na varredura convencional de segurança, neutralizando esse tipo de defesa.
Os sistemas de segurança tradicionais da web contam com uma base de dados com os endereços eletrônicos maliciosos detectados por diversos rastreadores. Caso o endereço não esteja nessa base, a defesa é impossibilitada de reconhecer a ameaça. Sabendo disso, criminosos elaboram táticas para que seus links driblem estes detectores de ameaças. Outra atividade observada foi o abandono do uso de softwares maliciosos, que facilmente acionariam essas tecnologias de detecção comumente utilizadas.
O phishing moderno é extremamente furtivo e emprega diferentes técnicas para evitar o escaneamento tradicional. Além dos métodos de evasão, formas variadas e não tão óbvias do ciberataque “camaleão” (ameaça altamente adaptável e capaz de se disfarçar de diferentes maneiras para evitar a detecção e facilitar o acesso não autorizado a sistemas ou dados) também dificultam a detecção do link de phishing. Nem todo ataque desse tipo ocorre via e-mail, assim a autenticação por multifator não protege outros meios de entrada mais vulneráveis, como anúncios em páginas da Web e SMS.
Hoje, por exemplo, são elaboradas táticas de ocultação de conteúdo mal-intencionado por meio de camuflagem, como links de phishing escondidos em etapas comuns como o preenchimento do CAPTCHA e a criação de endereços eletrônicos maliciosos novos, de uso único e comprometendo sites legítimos, estabelecendo uma página de phishing dentro deles.
Para reduzir o risco de phishing, a recomendação é um ecossistema de prevenção e ação contra os ciberataques. “Superar o desafio do phishing envolve ter um processo integrado de ponta a ponta, desde o proativo até o reativo, porque se você tiver um e não o outro, não estará realmente preparado para lidar com a ameaça”, comenta Marcos Oliveira, Country Manager da Palo Alto Networks no Brasil.
Entre as ações necessárias de proteção, o primeiro passo é instaurar um protocolo de segurança que lide com ataques avançados e invasivos de phishing. Para isso é necessário implementar tecnologias como o Machine Learning que viabilizam a análise do conteúdo da página em tempo real para garantir que não haja ameaças ocultas.
Além do investimento em tecnologias, é preciso investir no fator humano, sendo prudente realizar constantes treinamentos com os funcionários da organização, aumentando a conscientização sobre o perigo desse tipo de ataque e as possíveis portas de entrada dessa ameaça, de forma a reduzir os riscos de serem vítimas dessas armadilhas.
É preciso pensar também nos cenários desfavoráveis como o caso de ocorrência de phishing na organização. A gerência das organizações deve se responsabilizar para trabalhar em planos de detecção e reação do acesso mal-intencionado, possibilitando uma resposta mais rápida e efetiva a essas crises. O investimento na abordagem completa do ciclo de vida da segurança dispõe desses recursos proativos e reativos e é elementar para a preservação de toda organização e seus colaboradores, evitando prejuízos maiores em casos de ataques efetivos.






Deixar mensagem para “Cai no golpe do PIX e agora?” Saiba o que fazer! – FALANDO DE TECH Cancelar resposta