Maneiras de combater phishing e ameaças externas

Autenticação de e-mails, monitoramento da dark web e registro de domínios, bem como machine learning, podem ajudar a evitar ciberataques e contaminações em endpoints

Compartilhar:

A autenticação de e-mails é um pilar importante da proteção contra ameaças digitais, mas não deve ser o único. O ataque que usou a marca do Serviço Postal dos Estados Unidos (USPS) é o mais recente exemplo da necessidade de ir além da autenticação de e-mails. Os criminosos enviaram e-mails de phishing para as vítimas, afirmando que um pacote não poderia ser entregue e que deveriam clicar em um link inserido na mensagem.  O e-mail dizia que o link as encaminharia para a página do USPS para a resolução do problema, mas o link era falso.

 

Apenas 30% da fraude com e-mails é realizada por meio da falsificação de domínios idênticos, segundo o Grupo de Trabalho Antiphishing. É mais provável que os fraudadores utilizem domínios similares ou implementem táticas como falsificação do “Assunto”, “Nome” ou e-mail do remetente. Isso significa que as organizações precisam urgentemente implementar uma abordagem holística para o combate a ameaças digitais.

 

“Em um mundo em que o cibercrime compensa, esse tipo de campanha de phishing acontece o tempo inteiro”, alerta Ricardo Villadiego, CEO da Easy Solutions. “Esse tipo de ataque é muito alarmante, pois os cibercriminosos sabiam que o USPS utilizava DMARC (protocolo de autenticação de e-mails amplamente utilizado), e usaram a criatividade para elaborar maneiras de burlar esse protocolo”, explica.

 

Veja algumas recomendações que podem garantir que as organizações fiquem protegidas contra uma série de ataques e golpes aplicados em diferentes canais:

 

  • Implemente um sistema que não apenas identifique as ameaças como também consiga desativá-las com agilidade. Isso irá minimizar os impactos de um ataque a clientes e funcionários;

 

  • Não limite o monitoramento de ataques ao canal de e-mails. Expanda o monitoramento de potenciais ameaças para redes sociais, websites, Dark Web e outros;

 

  • Monitore lojas de aplicativos não oficiais para garantir que os fraudadores não estejam criando apps maliciosos que falsificam a sua marca ou a imagem da sua marca;

 

  • Utilize um protocolo de machine learning para analisar dados em escala e encontrar e eliminar ameaças o mais rápido possível;

 

  • Avalie o registro de domínios similares, uma vez que ele pode ser um indicador de um plano criminoso para usar domínios falsos em campanhas futuras de phishing.

 

Os fraudadores estão sempre encontrando novas maneiras de enviar e-mails de phishing para vítimas potenciais utilizando domínios de organizações reais. Portanto, acima de tudo, uma estratégia eficiente de proteção contra ameaças digitais deve incluir uma abordagem proativa, que analise todo o ciclo da fraude.

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365