book_icon

Palo Alto adverte que nem toda segurança cibernética protege contra phishing modernos

Sofisticação do ciberataque vence 90% da segurança tradicional com táticas elaboradas de ocultação de conteúdo mal-intencionado

Palo Alto adverte que nem toda segurança cibernética protege contra phishing modernos

O phishing não é um desafio recente para a Tecnologia da Informação. Este ataque, que consiste em enganar os usuários para obter informações confidenciais ou realizarem ações prejudiciais por meio de um link ou arquivo malicioso, é uma das variedades mais simples porém com alto potencial de dano a rede. À medida que a cibersegurança evolui, criminosos desenvolvem técnicas mais sofisticadas para ludibriar usuários e sistemas de segurança. Apesar disso, processos proativos, controles e novas tecnologias podem minimizar o risco desses ataques, colocando empresas e usuários um passo à frente das investidas.

Engana-se quem pensa estar livre dos ataques somente com uma segurança cibernética convencional. Dados de uma pesquisa realizada pela Palo Alto Networks, empresa mundial em cibersegurança, acusaram que até 90% dos kits de phishing incorporam técnicas de evasão, ou seja, utilizam meios para evitar sua detecção na varredura convencional de segurança, neutralizando essa defesa.

Nem todo ataque de phishing ocorre via e-mail, desse modo, apenas a autenticação de multifator não protege outros meios de entrada vulneráveis como anúncios em páginas da Web e SMS 

O sistema de segurança tradicional da web conta com uma base de Dados contendo os endereços eletrônicos maliciosos detectados por rastreadores. Caso o endereço não esteja contido nessa base, a defesa é impossibilitada de reconhecer a ameaça. Sabendo disso, operadores elaboram táticas para que seus links driblem os detectores de ameaças. Outra atividade observada foi o abandono do uso de softwares maliciosos, que facilmente acionariam essas tecnologias de detecção comumente implementadas.

O phishing moderno é extremamente furtivo e emprega diferentes técnicas para evitar o escaneamento tradicional. Além dos métodos de evasão, as formas variadas e não tão óbvias do ciberataque “camaleão”, que é um tempo de ameaça altamente adaptável e capaz de se disfarçar de diferentes maneiras para evitar a detecção e facilitar o acesso não autorizado a sistemas ou Dados, também dificultam a detecção do link de phishing. Nem todo ataque de phishing ocorre via e-mail, desse modo, apenas a autenticação de multifator não protege outros meios de entrada vulneráveis como anúncios em páginas da Web e SMS.

Hoje, por exemplo, são elaboradas táticas de ocultação de conteúdo mal-intencionado por meio de camuflagem, como links de phishing escondidos em etapas benignas como os desafios do CAPTCHA e criação de endereços eletrônicos maliciosos novos, de uso único e comprometimento de sites legítimos estabelecendo uma página de phishing dentro deles.

Para reduzir o risco de phishing na organização, Marcos Oliveira, gerente nacional da Palo Alto Networks no Brasil, recomenda um ecossistema de prevenção e ação contra o ciberataque. “Superar o desafio do phishing envolve ter um processo integrado de ponta a ponta, desde o proativo até o reativo, porque se você tiver um e não o outro, não estará realmente preparado para lidar com a ameaça.”, comenta o executivo.

Entre as ações necessárias de proteção, o primeiro passo é instaurar um protocolo de segurança que lide com ataques avançados e invasivos de phishing. Para isso é necessário implementar tecnologias como o Machine Learning que viabilizam a análise do conteúdo da página em tempo real para garantir que não haja ameaças ocultas. “Na Palo Alto Networks, essa tecnologia é utilizada nos módulos de Deep Learning que são capazes de identificar e combater as ameaças desconhecidas e evasivas.”, afirma Oliveira.

Além do investimento em tecnologias, é preciso investir no fator humano, sendo prudente realizar constantes treinamentos com os funcionários da organização, aumentando a conscientização sobre o perigo do phishing e as possíveis portas de entrada dessa ameaça, de forma a reduzir os riscos de serem vítimas dessas armadilhas.

Para completar a trinca de prevenção contra uma possível crise cibernética, é preciso pensar também nos cenários desfavoráveis como o caso de ocorrência de phishing na organização. Assim, a gerência das organizações deve se responsabilizar para trabalhar em planos de detecção e reação do acesso mal-intencionado, possibilitando uma resposta mais rápida e efetiva a essas crises. O investimento na abordagem completa do ciclo de vida da segurança dispõe desses recursos proativos e reativos e é elementar para a preservação de toda organização e seus colaboradores, evitando prejuízos maiores em casos de ataques efetivos.

Serviço
www.paloaltonetworks.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.