Três coisas que você precisa saber sobre Phishing

Três coisas que você precisa saber sobre Phishing

O phishing ainda é uma ameaça real e tem evoluído de formas perigosas, como para spear phishing e whaling. Antigamente, ele era visto principalmente como um problema do consumidor, mas os ataques de hoje em dia apresentam impacto financeiro e reputacional direto nos negócios. Geralmente, os ataques direcionados são iniciados por meio de campanhas de phishing sofisticadas para obter acesso a credenciais ou para distribuir payloads, como o ransomware. Muitas vezes, as organizações ignoram ou subestimam o phishing ao acreditar que seus filtros de spam por si só podem detectá-lo ou que seus funcionários podem facilmente relatá-lo. Nada disso é verdade. Este artigo analisa os desafios enfrentados por uma organização para estar à frente do phishing.

Para combater o phishing de forma eficiente, há três coisas que devem ser entendidas: o phisher, o phish e os fatos.

O phisher: o alter ego maldoso e superior do spammer

Muitas organizações tratam os phishers como “apenas outro spammer” e, em determinados aspectos, os e-mails de phishing se parecem e funcionam como spam. Eles chegam de forma não solicitada e tendem a requisitar algo do destinatário, como uma compra, uma ação ou a inserção de informações. Mas a semelhança acaba aí.

Enquanto os spammers enviam lixos eletrônicos que normalmente são spams evidentes, os phishers se escondem por trás de um amigo ou parceiro de confiança. Enquanto o spammer busca atenção, o phisher a evita ao se mascarar como fonte confiável e usar seu sistema de e-mail corporativo e seus funcionários contra você.

Ao mesmo tempo que nem o spammer nem o phisher são bemvindos no seu sistema de e-mail corporativo, o phisher é de longe muito mais ameaçador. Um pouco de spam é irritante, mas é aceitável. Por outro lado, o phishing é totalmente inaceitável. Um único caso bem-sucedido de e-mail phishing direcionado à sua organização pode expor sua rede corporativa, seus dados corporativos, funcionários e clientes à imaginação malintencionada e criminosa de todos os hackers e criminosos na Web. Mesmo que seja realizado o patch do problema quase que imediatamente, pode haver tempo suficiente para que o phisher ou (ainda mais provável) seus associados mal-intencionados ativem um ataque de ransomware ou coletem todo um banco de dados de números de cartões de crédito de clientes, o que acabará com a sua reputação.

O phish: phishing, atualizações falsas e fraude em cobranças

Os três tipos mais comuns de e-mails fraudulentos são phishing, atualizações falsas e fraude em cobranças.

Phishing
O phishing tenta fisgar vítimas indefesas aproveitando-se de sua confiança em marcas reconhecidas e fontes confiáveis. Como seus equivalentes em relação ao consumidor, os e-mails de phishing empresariais também aparentam vir de fontes confiáveis, como o gerenciamento da empresa, seu departamento de TI ou um parceiro de negócios. Eles informam ao destinatário que são necessárias informações atualizadas imediatamente para manter uma conta aberta ou um acesso à rede. Geralmente, eles incluem um link para um site falso ou “enganoso”. Basta que o funcionário siga as instruções para fornecer involuntariamente dados financeiros confidenciais ou informações de acesso à rede ao phisher. Com sua rede corporativa comprometida, sua única será revogar e reemitir todos os IDs de segurança, verificar todos os dispositivos quanto a softwares mal-intencionados e rastrear todas as atividades da conta à procura de indícios de atividades não autorizadas.

Atualizações falsas
Outra forma de ataque por e-mail são as atualizações falsas. Entre os tipos mais comuns de atualizações falsas está a atualização de software. Esse é um e-mail fraudulento que informa aos funcionários sobre a disponibilidade de novas versões do software e os direciona a sites falsos. Lá, eles são solicitados a verificar informações da conta a fim de receber a atualização e então fazer o download do código malintencionado involuntariamente. Uma vez feito o download do código malintencionado, ele poderá atacar de diversas formas. Ele pode desviar dos protocolos de segurança para obter informações empresariais, danificar discos rígidos e deixá-los irrecuperáveis, roubar endereços de e-mail para o envio de e-mails em massa com mensagens mal-intencionadas ou infectar outros usuários por meio de sessões de chat. Para que um funcionário detecte uma atualização falsa, é essencial que haja uma política claramente definida e divulgada sobre “como o sistema é atualizado”, de forma que ele nem mesmo confie em e-mails de atualização falsa.

Fraude de cobrança
Os e-mails de cobrança fraudulenta aproveitam o fato de que nenhum processo ou pessoa é perfeita. Todos os dias nos departamentos de contabilidade de todo o mundo, as equipes de contabilidade processam bilhões de dólares em pagamentos de negócios legítimos. Quando uma conta torna-se inadimplente, às vezes um fornecedor envia um aviso por e-mail, que solicita que algum funcionário da contabilidade processe determinado pagamento conforme orientado. Às vezes, para acelerar o pagamento, a equipe de contabilidade pode usar um cartão de crédito corporativo para pagar a fatura online. Ao imitar perfeitamente a aparência de um parceiro ou fornecedor de confiança, os phishers usam e-mails de cobrança fraudulentos para obter informações de cartões de crédito, pagamentos ilegais ou ambos. Em casos extremos, os phishers alteram seus processos para o faturamento eletrônico ao redirecionar todos os pagamentos ao phisher, e não a um determinado fornecedor.

Os fatos: as soluções antispam e antivírus sozinhas não interromperão o phishing

As empresas estão plenamente cientes de que as ameaças por e-mail, como spam e vírus, podem diminuir a produtividade, aumentar o risco e fazer disparar os custos com TI. Assim, elas investiram milhões de dólares em proteções antispam e antivírus.

1. Mito: a melhor maneira de evitar o phishing é interromper os e-mails de phishing, da mesma forma como você interrompe os spams, com seu filtro de spam.
Fato: os e-mails de phishing são criados especificamente para imitar e-mails legítimos. Eles são e-mails bem escritos e direcionados aos negócios, enviados de uma fonte aparentemente confiável, exatamente o que os filtros antispam devem permitir na sua organização. Alguns e-mails de phishing enganam tão bem que constantemente passam pelos filtros de spam. Mesmo que seja tentador equiparar os dois, phishing não é spam. O phishing requer análise, identificação e abordagem específicas para que não apresente um impacto negativo à sua organização.

2. Mito: usar um serviço de bloqueio de URL bloqueará os e-mails de phishing.
Fato: um serviço de bloqueio de URL é uma lista de sites de phishing conhecidos. Os links em um e-mail são testados em relação a essa lista e, se houver uma correspondência, o e-mail será considerado um e-mail de phishing. Esse método é bom, mas é lento. Os phishers podem iniciar ataques e coletar as informações desejadas em apenas algumas horas, geralmente antes que a URL seja relatada, verificada e listada na lista de bloqueio de URL. É necessária uma análise do conteúdo para ajudar na identificação de um e-mail de phishing em potencial.

Os filtros de spam são treinados para encontrar spam, ou seja, e-mails que pareçam inadequados. É necessário um filtro de phishing que procure por e-mails que aparentem ser adequados, mas que possuam algumas armadilhas sutis, como encobrimento de URL ou remetente falso.

3. Mito: se a tecnologia de detecção de phishing falhar, os funcionários poderão reconhecer os e-mails de phishing.
Fato: não é possível contar com as habilidades dos seus funcionários em distinguir conteúdo legítimo de imitações perfeitas de phishing. De acordo com um relatório, 30% dos e-mails de phishing são abertos e 12% dos anexos são clicados 1.

Conclusão

O phishing não é uma novidade e as empresas lutam contra ele desde o início do e-commerce. Mas assim como as práticas dos negócios evoluem para acompanhar a tecnologia emergente, os phishers também se adaptam às novas oportunidades oferecidas pela tecnologia, como ataques de ransomware. Entretanto, ao entender o phishing como um tipo mais sofisticado e distinto de ameaça por e-mail e ao buscar soluções projetadas especificamente para interromper o e-mail de phishing, você poderá se proteger e proteger a sua organização.

Quer saber mais sobre as melhores práticas para interromper ataques de phishing? Fale com os especialistas Portnet!

Fonte: © 2017 SonicWall Inc.

 

 

Por que ameaças avançadas requerem uma segurança de e-mail avançada?

Por que ameaças avançadas requerem uma segurança de e-mail avançada?

No mundo hiperconectado de hoje, as comunicações baseadas em e-mail não são apenas comuns, elas se tornaram uma peça fundamental para efetivamente conduzir negócios, com o volume total de e-mails enviados por dia projetados para aumentar em pelo menos 5% a cada ano. Dada a natureza universal das comunicações por e-mail, eles são e continuarão a ser um vetor popular para uma variedade de ameaças.

O uso do e-mail continua a crescer

Independentemente da proliferação de texto e mídia social, a comunicação por e-mail ainda cresce com força. De acordo com um estudo recente conduzido pelo Radicati Group, o volume total de e-mails enviados e recebidos no mundo atingiu 205 bilhões por dia, com este volume projetado para aumentar em pelo menos 5% a cada ano. E esse fato não é desconhecido para os hackers que estão constantemente buscando oportunidades para explorar as organizações.

Ameaças por email que as organizações enfrentam hoje em dia

Os e-mails oferecem aos hackers um veículo para distribuir uma série de vulnerabilidades para uma organização. Algumas das ameaças mais comuns, oriundas dos e-mails, são:

• Malware – e-mails são um dos principais mecanismos de fornecimento para distribuir malwares conhecidos e desconhecidos, que normalmente são incorporados em anexos de e-mail na esperança de que o anexo seja aberto ou baixado em um computador ou rede, permitindo que os hackers obtenham acesso aos recursos, roubem dado ou invadam sistemas.

• Ransomware – uma variante especialmente prejudicial de malware é o ransomware. Assim que um anexo de um e-mail é ativado, o código se integra na rede e o ransomware geralmente criptografa ou bloqueia arquivos e sistemas críticos. Os hackers então coagem a organização a pagar uma taxa de extorsão para que os arquivos ou sistemas não sejam  ou desbloqueados.

• Phishing – esta tática comum entre os hackers utiliza e-mails com links integrados para invadir sites. Quando os usuários inocentes visitam esses sites, eles recebem a solicitação para inserir PII (Personably Identifiable Information, ou Informações Pessoais Identificáveis) que, por sua vez, são usadas para roubar identidades, comprometer dados corporativos ou acessar outros sistemas críticos.

• Spear Phishing/Whaling – nesta modalidade de phishing, os principais profissionais de TI/rede ou os executivos da empresa são afetados ao utilizarem e-mails maliciosos que parecem vir de uma fonte confiável, em esforços para obter acesso aos sistemas e dados internos.

• Comprometimento de e-mail corporativo/Fraude de CEO/E-mail impostor – nos últimos dois anos, os esquemas de Comprometimento de e-mail empresarial (BEC) causaram pelo menos US$ 3,1 bilhões em perdas totais a aproximadamente 22.000 empresas em todo o mundo, de acordo com os dados mais recentes do FBI1. O FBI define o Comprometimento de e-mail corporativo como um esquema de e-mail sofisticado que visa as empresas que trabalham com parceiros estrangeiros que realizam regularmente pagamentos de transferência bancária.

• Spam – os e-mails são usados para distribuir spam ou mensagens não solicitadas, que podem obstruir caixas de entrada e recursos de rede, diminuir a produtividade das empresas e aumentar os custos operacionais.

• Sequestro de e-mails enviados – as corporações também estão sujeitas a políticas corporativas e regulamentações governamentais, que mantêm as empresas responsáveis por seus e-mails de saída e assegurando que protejam a PII de seus clientes. Os ataques de zumbis e sequestro de IP podem disseminar a PII de clientes, arruinando a reputação de um negócio.

A anatomia de um ataque por e-mail:

• Um CFO recebe um e-mail de um Diretor Executivo autorizando uma transferência emergencial de fundos.
Mas, na verdade, o e-mail foi enviado por um cibercriminoso;

• Um funcionário com direitos administrativos aos principais sistemas recebe um e-mail urgente da
equipe de TI para atualizar sua senha de rede. E acaba por divulgar a sua senha para cibercriminosos:

• Um funcionário recebe um e-mail para ler um anexo importante sobre seu fornecedor de benefícios. Ao abrir
o anexo, o malware de Trojan escondido é inadvertidamente ativado.

As comunicações por e-mail são essenciais para as organizações de hoje, algo de que os hackers estão conscientes. Dadas as ameaças complexas e maduras de hoje, é plausível que as organizações implantem uma solução de segurança multicamadas que inclua a proteção de e-mail dedicada e de ponta. Para combater com eficácia as ameaças emergentes de hoje, as organizações são devidamente aconselhadas a implementar uma solução de gerenciamento de segurança de e-mail de próxima geração que forneça uma proteção de e-mail fundamental.

Para saber mais sobre as formas de proteger os e-mails de sua organização, fale com os especialistas Portnet!

Fonte: © 2017 SonicWall Inc.

 

O que a sua segurança de e-mail de próxima geração precisa para deter ameaças avançadas

O que a sua segurança de e-mail de próxima geração precisa para deter ameaças avançadas

As ameaças avançadas de hoje em dia requerem um novo conjunto de funcionalidades de segurança de e-mail além dos recursos tradicionais. Uma abordagem multicamadas de segurança de e-mail garante proteção para as comunicações do negócio. Os negócios precisam de uma solução de segurança de e-mail de próxima geração que ofereça recursos abrangentes de prevenção contra ameaças.

A importância cada vez maior da segurança de e-mail de próxima geração

O e-mail tornou-se o vetor mais importante para uma variedade de ameaças, tanto de entrada quanto de saída. As ameaças cibernéticas estão evoluindo rapidamente de ataques de spam em massa para formas avançadas de ataques direcionados. A maioria destas campanhas de ataques utilizam o e-mail como veículo preferencial para distribuir o payload. De acordo com Relatório anual de ameaças do SonicWall o uso de ransomware cresceu 167 vezes anualmente e é o payload de escolha para campanhas de e-mail maliciosas. No entanto, a segurança de e-mail tradicional não está equipada para lidar com ameaças avançadas como o ransomware e ataques zero-day. Hoje, você precisa de uma solução de segurança de e-mail de próxima geração.

A seguir estão os recursos críticos que uma solução de segurança de e-mail de próxima geração deve fornecer para a prevenção efetiva de violações:

 

Proteção avançada contra ameaças

A maioria das soluções de antivírus é baseada em assinaturas e, portanto, ineficazes contra as ameaças avançadas como ransomware e malware desconhecido. Estes tipos de malware são exclusivamente criptografados e indetectáveis, utilizando técnicas tradicionais. Portanto, um ambiente de sandbox é necessário para detectar e prevenir ransomware e ataques zero-day antes mesmo de chegarem à sua rede.

Proteção contra ameaças conhecidas

Os cibercriminosos realizam uma série de ataques usando malwares conhecidos. O uso de bancos de dados de assinatura de AV é uma maneira simples e eficaz de exibir a entrada de e-mails maliciosos e impedir que seus funcionários enviem vírus nos e-mails remetidos. Para uma melhor eficácia, recomendamos a utilização de vários mecanismos de detecção de vírus para verificar nas mensagens de e-mail e anexos a existência de vírus, cavalos de Tróia, worms e outros tipos de conteúdo malicioso.

Proteção contra phishing

As campanhas de phishing surgiram como o principal veículo para fornecer payloads para ataques de ransomware. Sua solução de segurança de e-mail deve incorporar análise avançada de conteúdo que verifica todos os assuntos, corpo e anexo de e-mail e utiliza um ambiente de sandbox para anexos suspeitos. Além disso, a solução deve manter uma lista negra de IP em tempo real para filtrar e-mails com links maliciosos.

Proteção contra fraudes

Os hackers usam táticas avançadas como spear phishing, whaling e Fraude de CEO para solicitar PII ou para executar fraudes por personificar e elaborar e-mails que parecem ser autênticos. As configurações granulares para os parâmetros de e-email devem estar disponíveis para prevenir que as mensagens ilícitas entrem em sua organização. As configurações de e-mail, como SPF (Sender Policy Framework, ou, Estrutura de Política de Envio), DKIM (Domain Keys Identified Mail, ou, Autenticação de E-mail Baseada em Chaves Públicas) e DMARC (Domainbased Message Authentication, Reporting and Conformance, ou, Autenticação, Relatório e Conformidade de Mensagem Baseada em Domínio), juntamente com o reconhecimento de padrões e a análise de conteúdo, impõem validação adequada em todas as mensagens recebidas.

Proteção contra spam

As mensagens de spam podem obstruir caixas de entrada e recursos de rede, desperdiçar tempo de negócio e aumentar os custos operacionais. A segurança de e-mail deve usar vários métodos de detecção de spam e outros e-mails indesejados. Esses métodos incluem o uso de listas específicas de permissão e bloqueio de pessoas, domínios e listas de distribuição, padrões criados por estudar o que outros usuários marcam como lixo eletrônico e a capacidade de ativar listas de terceiros bloqueadas.

Prevenção contra perda de dados

As comunicações mais sensíveis de uma organização exigem a máxima proteção. A melhor medida é criptografar e-mails confidenciais e anexos de e-mails. Um recurso de um serviço de criptografia deve funcionar em conjunto com a segurança de e-mail para proteger os e-mails.

As soluções tradicionais de segurança de e-mail contam com reputações de IP estático e mecanismos de detecção baseados em assinaturas, que simplesmente não podem proteger contra os malwares evasivos e sofisticados de hoje. A detecção por si só não é suficiente; muitas vezes as notificações são inúteis para evitar um ataque em curso. Há uma necessidade de soluções de segurança de e-mail para passar da detecção para a prevenção e ter a capacidade de parar os ataques antes mesmo de chegarem à sua rede.

As soluções de segurança de e-mail de próxima geração da SonicWall usam uma abordagem de defesa multicamada em conjunto com a tecnologia premiada de sandboxing Capture ATP. Os recursos inigualáveis de prevenção de violações do Capture ATP, defendem contra ameaças avançadas provenientes de e-mails. Além disso, ela oferece antiphishing, antifalsificação, antispam, multimotor AV e Prevenção de Perda de Dados (DLP) superiores para uma proteção abrangente.

Converse com a Portnet! Podemos ajudar a sua organização as soluções da nossa parceira, SonicWall.

Fonte: © 2017 SonicWall Inc.