Superando os cibercriminosos ao reconhecer os marcadores indicadores das ameaças de phishing móvel

Views: 230
0 0
Read Time:6 Minute, 7 Second

A medicina preventiva é reconhecida há muito tempo como uma abordagem vital para proteger nossa saúde física. Realizamos uma variedade de testes e avaliações para que os médicos possam descobrir os principais marcadores biológicos que podem indicar o desenvolvimento potencial de certas doenças ou enfermidades o mais cedo possível.

O cibercrime no mundo digital também tem características distintas, e podemos reagir a ataques cibernéticos neutralizando a fonte. À medida que os ataques de phishing aumentam em frequência e sofisticação e são entregues por uma geração totalmente nova de cibercriminosos, é hora de utilizarmos a tecnologia mais recente para antecipar as ameaças antes que elas avancem.

Um contágio digital

Os smartphones se tornaram cada vez mais alvos de tentativas de hackers – especialmente desde a pandemia, com o total de ataques de phishing no segundo trimestre de 2022 subindo para mais de 1 milhão . Isso faz sentido: os smartphones são nossa principal conexão com nossos terminais digitais – mídia social, e-mail, aplicativos, SMS, etc. – e a sofisticação dos criminosos de phishing de hoje significa que até os usuários mais ativos e experientes podem ser vítimas de ataques . Isso resultou no cibercrime se tornando um grande negócio e um enorme dreno de dinheiro público. Fazer até mesmo um pequeno amassado nisso será uma grande vitória para empresas e consumidores.

Perfil comportamental para identificar cada possível hack

As ameaças futuras precisam de uma correspondência igual. Uma maneira garantida de prevenir e neutralizar ameaças em um nível sem precedentes é antecipar seu movimento, seu design e como elas se apresentam. Assim como os médicos avaliam doenças em um corpo humano, os profissionais de segurança cibernética têm a tarefa de criar softwares que podem não apenas diagnosticar sites, mensagens ou e-mails não confiáveis, mas também prever áreas de vulnerabilidade e preocupação. Esse tipo de tecnologia usaria algoritmos comportamentais para identificar tentativas de phishing em tempo real e proteger ativamente os usuários de ataques maliciosos conhecidos e desconhecidos. A detecção dinâmica não deve apenas antecipar o comportamento de locais estabelecidos há muito tempo, mas também estar pronta e preparada para detectar e afastar os recém-desenvolvidos; um site é criado, os marcadores de suspeita são encontrados e suas tentativas de acesso são bloqueadas.

Habilitar a segurança total para telefones celulares requer mais do que análise reflexiva – precisamos capturar dados no dispositivo de um usuário e modelar um algoritmo baseado em comportamento e interação – prevendo sites maliciosos e protegendo o usuário deles. Combine isso com a lista negra e branca de URL e você terá uma ferramenta abrangente de aprendizado de máquina que pode analisar ameaças ao vivo com mais precisão do que nunca. Este é o equivalente de segurança cibernética de um médico solicitando um hemograma completo: se houver algo que não deveria estar lá, o algoritmo o detectará. Sempre será necessário haver uma capacidade de substituição humana incorporada, mas se houver seguranças contra falhas suficientes plantadas antes disso, podemos ter certeza de que estamos tomando as decisões corretas.

A compilação de dados de vários sites cria um perfil preciso de um site com a intenção de causar danos. Coisas típicas a serem observadas podem incluir logotipos ou branding ligeiramente em desacordo com as versões reais, imprecisões nas mensagens, erros de ortografia, críticas negativas de um site e padrões de tráfego do site. Os dados derivados dessas instâncias informam o tipo de tecnologia automatizada em tempo real que se concentrará não apenas no desenvolvimento de uma lista de marcadores que levantam suspeitas, mas também na redução do volume de ameaças que chegam. Essa ferramenta de prevenção de hackers baseada em comportamento e ciência seria inestimável para indivíduos e empresas e, finalmente, começaria a realmente nivelar o campo de jogo entre consumidores e golpistas.

Aproveitando o erro humano

Em 2022, estamos lidando com uma raça diferente de hackers. Eles não estão apenas visando a segurança do telefone abaixo do ideal ou aproveitando os sistemas exploráveis ​​– eles entendem o usuário final (você e eu). Eles sabem como pensamos e o que faremos.

Como uma entidade estrangeira explorando um sistema imunológico fraco, o hacker ataca nosso ponto mais vulnerável. Eles sabem que 82% das violações de dados são causadas por erro humano e que muitos indivíduos se tornaram viciados em seus telefones, e projetam golpes que atacam essas vulnerabilidades. Cada minuto gasto no telefone – seja um usuário dando uma olhada rápida, percorrendo as mídias sociais, abrindo um e-mail ou mensagem ou confirmando uma compra – ativa interruptores ou fusíveis que permitem ou impedem a corrente de conteúdo malicioso.

Aqui está um exemplo. Uma mensagem é enviada por e-mail ou SMS sobre suposta atividade suspeita detectada e requer uma resposta imediata do usuário para confirmar se ele é a fonte dessa atividade. É a urgência, neste caso, que abrevia nossa tomada de decisão – o que, aliás, é muito mais difícil na tela menor de um telefone, pois não podemos ver o URL completo ou os detalhes do remetente com clareza. Um clique lamentável depois e convidamos o hacker para nossas vidas, ignorando a conversa fiada e a conversa educada e permitindo que eles invadam nossa privacidade.

A mobilização de um algoritmo comportamental nesse caso garantiria que uma mensagem fosse sinalizada como “phishy” antes de chegar ao usuário. Talvez a comunicação esteja escrita de maneira incoerente, talvez a fonte seja incomum ou o texto seja inconsistente com a empresa de onde ela supostamente veio. Assim como um batimento cardíaco irregular ou pressão alta revelariam informações importantes para um médico sobre o bem-estar de um paciente, os inúmeros marcadores digitais disponíveis para o algoritmo diriam ao usuário que clicar em um link ou responder a essa mensagem pode ser errado. jogada.

Vencendo as probabilidades

A forma como nós, empresas e consumidores, respondemos aos ataques cibernéticos depende de quão perigoso acreditamos que o ataque seja. De acordo com uma pesquisa recente da PWC , pelo menos 78% dos 722 executivos norte-americanos entrevistados tratam a segurança cibernética como o risco empresarial número 1 – em vez de um risco tecnológico – e, portanto, as ameaças cibernéticas não são mais de domínio exclusivo do CISO.

Isso faz parte da solução – atribuir corretamente a propriedade para lidar com a ameaça e, em seguida, armar empresas ou indivíduos com o arsenal digital para revidar. É condenável que quase 80% das organizações não tenham um plano de resposta a incidentes de segurança cibernética e a maioria das empresas leve quase seis meses para detectar uma violação de dados. Este é o ambiente que encoraja os hackers e permite que eles floresçam – fazendo com que combatê-los seja uma batalha difícil.

Em termos de alvo, assim como os vírus que procuram um host humano, os hackers não discriminam – pequenas empresas, grandes corporações e indivíduos estão todos em risco.

Em um mundo ideal, as organizações treinariam seus funcionários para estarem alertas aos riscos cibernéticos e equipados com as soluções adequadas para combatê-los, e os indivíduos reconheceriam as fontes maliciosas quase por reflexo. No entanto, isso leva tempo e uma grande mudança de mentalidade, portanto, mais do que qualquer coisa, precisamos implantar uma tecnologia que possa fazer a detecção, decodificação e tudo mais.

FONTE: DARK READING

POSTS RELACIONADOS