Sofisticação do ciberataque vence 90% da segurança tradicional com táticas elaboradas de ocultação de conteúdo mal-intencionado
O phishing não é um desafio recente para a Tecnologia da Informação. Este ataque, que consiste em enganar os usuários para obter informações confidenciais ou realizarem ações prejudiciais por meio de um link ou arquivo malicioso, é uma das variedades mais simples porém com alto potencial de dano a rede. À medida que a cibersegurança evolui, criminosos desenvolvem técnicas mais sofisticadas para ludibriar usuários e sistemas de segurança. Apesar disso, processos proativos, controles e novas tecnologias podem minimizar o risco desses ataques, colocando empresas e usuários um passo à frente das investidas.
Engana-se quem pensa estar livre dos ataques somente com uma segurança cibernética convencional. Dados de uma pesquisa realizada pela Palo Alto Networks, líder mundial em cibersegurança, acusaram que até 90% dos kits de phishing incorporam técnicas de evasão, ou seja, utilizam meios para evitar sua detecção na varredura convencional de segurança, neutralizando essa defesa.
O sistema de segurança tradicional da web conta com uma base de dados contendo os endereços eletrônicos maliciosos detectados por rastreadores. Caso o endereço não esteja contido nessa base, a defesa é impossibilitada de reconhecer a ameaça. Sabendo disso, operadores elaboram táticas para que seus links driblem os detectores de ameaças. Outra atividade observada foi o abandono do uso de softwares maliciosos, que facilmente acionariam essas tecnologias de detecção comumente implementadas.
O phishing moderno é extremamente furtivo e emprega diferentes técnicas para evitar o escaneamento tradicional. Além dos métodos de evasão, as formas variadas e não tão óbvias do ciberataque “camaleão”, que é um tempo de ameaça altamente adaptável e capaz de se disfarçar de diferentes maneiras para evitar a detecção e facilitar o acesso não autorizado a sistemas ou dados, também dificultam a detecção do link de phishing. Nem todo ataque de phishing ocorre via e-mail, desse modo, apenas a autenticação de multifator não protege outros meios de entrada vulneráveis como anúncios em páginas da Web e SMS.
Hoje, por exemplo, são elaboradas táticas de ocultação de conteúdo mal-intencionado por meio de camuflagem, como links de phishing escondidos em etapas benignas como os desafios do CAPTCHA e criação de endereços eletrônicos maliciosos novos, de uso único e comprometimento de sites legítimos estabelecendo uma página de phishing dentro deles.
Para reduzir o risco de phishing na organização, Marcos Oliveira, Country Manager da Palo Alto Networks no Brasil, recomenda um ecossistema de prevenção e ação contra o ciberataque. “Superar o desafio do phishing envolve ter um processo integrado de ponta a ponta, desde o proativo até o reativo, porque se você tiver um e não o outro, não estará realmente preparado para lidar com a ameaça.”, comenta o executivo.
Entre as ações necessárias de proteção, o primeiro passo é instaurar um protocolo de segurança que lide com ataques avançados e invasivos de phishing. Para isso é necessário implementar tecnologias como o Machine Learning que viabilizam a análise do conteúdo da página em tempo real para garantir que não haja ameaças ocultas. “Na Palo Alto Networks, essa tecnologia é utilizada nos módulos de Deep Learning que são capazes de identificar e combater as ameaças desconhecidas e evasivas.”, afirma Oliveira.
Além do investimento em tecnologias, é preciso investir no fator humano, sendo prudente realizar constantes treinamentos com os funcionários da organização, aumentando a conscientização sobre o perigo do phishing e as possíveis portas de entrada dessa ameaça, de forma a reduzir os riscos de serem vítimas dessas armadilhas.
Para completar a trinca de prevenção contra uma possível crise cibernética, é preciso pensar também nos cenários desfavoráveis como o caso de ocorrência de phishing na organização. Assim, a gerência das organizações deve se responsabilizar para trabalhar em planos de detecção e reação do acesso mal-intencionado, possibilitando uma resposta mais rápida e efetiva a essas crises. O investimento na abordagem completa do ciclo de vida da segurança dispõe desses recursos proativos e reativos e é elementar para a preservação de toda organização e seus colaboradores, evitando prejuízos maiores em casos de ataques efetivos.