Os ataques de phishing começaram anos atrás como spam simples, projetado para enganar os destinatários para visitar sites e se tornar clientes. Enquanto isso, eles se transformaram em uma indústria criminosa mundial. Nos últimos anos, os atores de ameaças têm refinado seus métodos de phishing, tornando-se cada vez mais sofisticados à medida que as pessoas se tornaram sábias com os e-mails tradicionais, óbvios e irrealistas, que agora muitas vezes disparam suspeitas.
Um aumento no treinamento dos funcionários e uma maior conscientização geral sobre a segurança cibernética forçaram os cibercriminosos a mudar suas táticas e a adotar uma abordagem mais pessoal, conhecida como spear phishing.
De acordo com o The Cyber Security Violações, o phishing é o ataque cibernético mais comumente identificado entre as empresas que identificaram quaisquer violações ou ataques, com 83% experimentando isso em 2021.
As organizações precisam entender o que esperar de futuros ataques de phishing. Aproveitando as ferramentas de segurança digital certas, as organizações podem reduzir o número de e-mails de phishing que chegam às caixas de entrada dos usuários. Para ficar na frente de novas técnicas de ataque de phishing, também é essencial que os funcionários estejam equipados com todo o conhecimento necessário para detectar um potencial ataque de phishing que não seja detectado, incluindo como o conteúdo de ataque difere dos e-mails legítimos.
Acompanhando ataques sofisticados
Grande parte das informações que circulam sobre ataques de phishing fica rapidamente desatualizada. Os cibercriminosos estão continuamente inventando novas estratégias para penetrar nas defesas organizacionais e ganhar a confiança das vítimas. Por exemplo, plataformas de mídia social como o LinkedIn podem fornecer uma série de informações que permitem que cibercriminosos imitem colegas e discutam notícias recentes da empresa – tudo aumentando o realismo da tentativa de phishing.
Existem vários tipos de conteúdo malicioso que os usuários precisam estar cientes:
- Anexos maliciosos: O objetivo comum dos anexos maliciosos é instalar malware na máquina do alvo. Pode ser um malware que fornece acesso remoto à rede da vítima ou rouba informações, ransomware, malware que envia e-mails em nome do usuário conectado, etc.
- Links maliciosos: Links podem levar a malware ou páginas de login falsificadas – na maioria das vezes para o Office 365, plataformas contábeis e outros aplicativos baseados na nuvem – projetados para capturar as credenciais de login inseridas.
- E-mails sem malware: Alguns e-mails de phishing dependem puramente de engenharia social e não usam conteúdo ativamente malicioso. Fraudadores que tentam comprometer o e-mail comercial (BEC) e fraudes de CEO muitas vezes tomam essa abordagem, e tentam convencer a vítima a tomar medidas como: modificar detalhes bancários, fiação de dinheiro, comprar e compartilhar cartões de presente e fornecer detalhes confidenciais da empresa.
Para que as organizações protejam melhor suas operações, é fundamental que elas tenham visibilidade centralizada de todas as atividades e mudanças em todo o seu ambiente para entender quando e como os ataques estão ocorrendo.
Nenhuma solução de segurança pode fornecer 100% de proteção contra qualquer tipo de ataque cibernético. O que é necessário é um esforço concentrado para fortalecer o ponto mais fraco de uma estratégia de segurança – o fator humano.
Endurecendo a superfície de ataque humano
Um ataque cibernético de phishing de lança suportado por e-mail foi projetado para fazer com que o destinatário direcionado aja da maneira desejada — seja clicando em um link, abrindo um anexo, dando informações em uma resposta ou realizando uma ação relacionada aos negócios (por exemplo, iniciando uma transferência bancária). Em quase todos os casos, o ataque depende unicamente do engajamento do destinatário com o conteúdo do e-mail.
Independentemente de se anexos ou links maliciosos são usados, a engenharia social desempenha um papel significativo no phishing de lança para enganar convincentemente o usuário. Os cibercriminosos estão continuamente melhorando em seu ofício, fazendo com que e-mails de phishing e páginas da Web pareçam, soem e se sintam cada vez mais legítimos.
Uma maneira de as organizações garantirem que seus usuários possam detectar uma potencial tentativa de phishing é implementar o treinamento de conscientização de segurança. O treinamento é uma ferramenta vital para ensinar aos usuários a importância de hábitos diários seguros, bem como como identificar os elementos-chave de um ataque.
Além de links e anexos suspeitos, os usuários precisam estar cientes dos seguintes elementos que os atacantes podem usar em uma campanha de phishing de lança:
- Sender/sending details: Os usuários devem verificar quem está enviando o e-mail em primeiro lugar: olhe atentamente para o domínio que o e-mail aparentemente enviou. Veja a ortografia e o uso de caracteres homográficos para se passar por uma empresa ou um indivíduo. Além disso, tome nota do endereço de e-mail e nome do remetente. O desalinhamento dos detalhes do remetente é um bom primeiro indicador de que algo pode estar errado. Além disso, as equipes de TI e segurança podem analisar o endereço IP do servidor que envia o e-mail, a idade do domínio, servidores DNS, registrador de domínio e autoridades de certificado SSL como formas de validar a autenticidade.
- Destinatário: Os atores de ameaça muitas vezes visam um destinatário em uma categoria de maior risco, como alguém com acesso a informações financeiras, propriedade intelectual, dados do cliente, etc.
- Assunto: Olhar para o sujeito pode ajudar a determinar a legitimidade. Erros ortográficos, gramática incorreta e quaisquer outros sinais de que o e-mail é incomum ou anormal desses e-mails geralmente recebidos é uma indicação de uma tentativa de phishing.
- Tipo de conteúdo corporal: Embora a maioria dos e-mails sejam HTML nos dias de hoje, é importante notar se o e-mail suporta tags e links que são usados comumente em e-mails de phishing.
Além de educar os usuários e implementar treinamentos para reconhecer esses elementos, as organizações também podem adotar uma abordagem mais ativa ao tentar periodicamente phishing seus usuários. Os testes de phishing fornecem às equipes de TI e segurança um loop de feedback sobre onde sua segurança é mais fraca. Os testes também ajudam a reforçar a cultura de segurança da organização.
Apesar dessas medidas para educar os usuários sobre os riscos, detectar um e-mail de phishing requer mais do que apenas escrutínio. Muitas vezes requer uma abordagem em camadas para fornecer maior visão sobre a série de ações que estão sendo tomadas antes de ser reconhecida como sendo maliciosa. A atividade criada pelo simples clique de um anexo ou link malicioso só pode ser parcialmente reconhecida por uma determinada solução de segurança. O que pode ser necessário é uma capacidade de centralizar e revisar dados diferentes de uma variedade de fontes de ambiente de rede e soluções de segurança para entender se a atividade suspeita é maliciosa. Isso significa que, se os usuários não identificarem um e-mail suspeito, as equipes de segurança podem detectar ataques de phishing eles mesmos.
Fique atento
Ataques de phishing podem ter um impacto significativo nas organizações, incluindo perda de dados, comprometimento de credenciais, infecção por ransomware, outros tipos de infecções por malware, danos à reputação e perda financeira. Com o custo de uma violação de dados atingindo uma enorme média de US$ 4,24 milhões em 2021, as organizações não podem se dar ao luxo de ignorar a importância de implantar uma estratégia de segurança sólida.
A implantação de uma estratégia em camadas baseada na detecção, endurecimento do fator humano e visibilidade completa minimizará o risco de ataques de phishing bem-sucedidos, melhorando a capacidade de detectá-los e corrigi-los.
FONTE: HELPNET SECURITY