30% das ameaças de phishing envolvem domínios recém-registrados

Views: 206
0 0
Read Time:3 Minute, 23 Second

O phishing continua sendo o crime de Internet mais dominante e de crescimento mais rápido, em grande parte devido à onipresença do e-mail e ao problema incessante de erro humano que é perseguido pelos agentes de ameaças de hoje, de acordo com a Cloudflare.

Embora as perdas de comprometimento de e-mail comercial ( BEC ) tenham superado US$ 50 bilhões, as organizações corporativas não são as únicas vítimas que os invasores procuram. As implicações reais do phishing vão além das empresas da Fortune 500 e globais, estendendo-se a organizações pequenas e locais, bem como ao setor público.

A Cloudflare observou mais ameaças de e-mail direcionadas a organizações políticas. Nos três meses que antecederam as eleições intermediárias de 2022 nos EUA, o serviço de segurança de e-mail da Cloudflare impediu que cerca de 150.000 e-mails de phishing chegassem aos funcionários da campanha.

Independentemente do tamanho, indústria ou setor de uma organização, o relatório revelou que os agentes de ameaças que utilizam campanhas de phishing têm dois objetivos principais. Em primeiro lugar, o objetivo é obter autenticidade e legitimidade aos olhos da vítima.

Em segundo lugar, é persuadir as vítimas a se engajar ou clicar.

Tendências de ataques de phishing

  • Links maliciosos foram a categoria de ameaça nº 1, compreendendo 35,6% das ameaças detectadas
  • As ameaças de fraude de identidade estão aumentando — aumentando de 10,3% para 14,2% (39,6 milhões) do total de detecções em relação ao ano anterior
  • Os invasores se apresentaram como mais de 1.000 organizações diferentes em mais de 1 bilhão de tentativas de representação de marca. 51,7% das vezes, eles se fizeram passar por uma das 20 marcas conhecidas
  • marca mais personificada é uma das empresas de software mais confiáveis: a Microsoft. Outras grandes empresas personificadas incluem Google, Salesforce, Notion.so e muito mais
  • 30% das ameaças detectadas apresentavam domínios recém-registrados — a segunda categoria de ameaças
  • A autenticação de e-mail não impede as ameaças. 89% das mensagens indesejadas “passaram” nas verificações de autenticação SPF, DKIM ou DMARC

“O phishing é uma epidemia que se infiltrou nos cantos mais distantes da Internet, atacando a confiança e vitimizando todos, desde CEOs a funcionários do governo e o consumidor comum”, disse Matthew Prince , CEO da Cloudflare.

“Mensagens de e-mail e links maliciosos são parceiros nefastos no crime quando se trata da forma mais comum de ameaças da Internet. Organizações de todos os tamanhos precisam de uma solução de confiança zero que englobe a segurança de e-mail – quando isso é negligenciado, elas se expõem ao maior vetor no cenário de ameaças atual”, concluiu Prince.

Recomendações

1. E-mail seguro com uma abordagem de confiança zero – Nenhum usuário ou dispositivo tem acesso totalmente irrestrito e confiável a todos os aplicativos — incluindo e-mail — ou recursos de rede. Essa mudança de mentalidade é especialmente crítica se você tiver ambientes de várias nuvens e uma força de trabalho remota ou híbrida.

2. Aumente o e-mail na nuvem com vários controles anti-phishing – Uma defesa em várias camadas pode abordar preventivamente áreas de alto risco para exposição de e-mail.

3. Adote MFA resistente a phishing – Considere a substituição de métodos MFA como SMS ou OTP baseado em tempo por métodos mais comprovados, como implementações MFA compatíveis com FIDO-2.

4. Tornar mais difícil para os humanos cometerem erros – o isolamento de link de e-mail, que integra a segurança de e-mail com a tecnologia de isolamento remoto de navegador (RBI), pode bloquear e isolar automaticamente domínios que hospedam links de phishing, em vez de depender dos usuários para parar de clicar.

5. Estabeleça uma cultura paranóica e livre de culpa – Estabelecer uma cultura paranóica, mas livre de culpa, que denuncie atividades suspeitas — assim como erros genuínos — cedo e com frequência ajuda a garantir que os incidentes (não importa quão raros) sejam relatados o mais rápido possível.

FONTE: HELP NET SECURITY

POSTS RELACIONADOS