O Fator Humano na Segurança

e-Mail Maliciosos exploram pessoas e não códigos. O Report da Proofpoint Human Factor 2017 traz informações sobre as principais técnicas usadas pelos atacantes em 2016.

Mudanças dramáticas no cenário iniciado em 2015 continuaram em 2016 e 2017. Tráfego deexploits kits” tradicionais caíram em mais de 94% em 2016, impulsionados por fatores que vão desde a ação da lei à crescente dificuldade de novos e viáveis exploits. Ao mesmo tempo, o ransomware explodiu em cena e os ataques cresceram para incluir novos vetores usados ​​em conjunto com o email. A mídia social é agora parte integrante do enorme arsenal do atacante, com um aumento de 150% nos ataques de phishing, à medida que mais marcas e indústrias são alvo desses esquemas.

As campanhas de phishing moveu-se para novos canais em 2016, incluindo dispositivos móveis. O alvos desses ataques muitas vezes recebem SMS e instruções por e-mail pedindo credenciais de conta.

Funcionários que clicam em mensagens SMS com links maliciosos somaram 42% em 2016, em comparação com a taxa usual de 20%.

Os ataques direcionados a pessoas continuaram a liderar em 2016. Automatização e personalização foram usadas pelos atacantes para aumentar o volume e as taxas de clique de suas campanhas.

Baseado numa página do B2B e-marketer’s playbook, cibercriminosos estão adotando boas práticas de marketing e enviando suas campanhas às terças e quintas-feiras quando as taxas de clique são mais altas.

Enquanto isso, BEC (Business Email Compromise) e ataques de credentials phishing  visaram o fator humano diretamente, sem a necessidade de nenhuma façanha técnica. Em vez disso, eles usaram a engenharia social para persuadir as vítimas para enviar dinheiro, informações confidenciais e credenciais de contas.

Tempo é tudo! Os atacantes sabem que chegar a seus funcionários com um e-mail bem elaborado no momento certo produz os melhores resultados. Claro, isso varia de acordo com a região. Então, se você é responsável globalmente pela operação de segurança, você precisa de visibilidade não só de padrões de ataque, mas também quando e quais funcionários tendem a clicar.

Recomendações

Concentre seus esforços de segurança no vetor principal de ameaças que entram em sua organização: e-mail.

Implante proteção que funciona dentro do fluxo de e-mail para interromper os ataques antes que eles tenham a chance de alcançar seus funcionários.

Detecte ameaças em anexos e URLs com serviços de análise de ameaças que usam várias abordagens para examinar comportamento, código e protocolo. Quanto mais cedo na cadeia de ataque, você detecta o conteúdo mal-intencionado, mais fácil é para bloquear, conter e resolver.

Utilize serviços de análises de sandbox baseados em nuvem que possam se escalados para proteger todos na organização. Isto deve ser capaz de identificar as campanhas de ataque e descobrir novas ferramentas de ataque, táticas e metas para que o próximo ataque seja mais fácil de capturar.

Proteja os funcionários mobiles, fornecendo o mesmo nível de controles de segurança a seus dispositivos móveis que você fornece para PCs pertencentes à empresa no escritório. Os usuários mobiles são uma fonte crescente de cliques em links maliciosos.

O envio de mensagens SMS está emergindo como um novo vetor de ataque. Sua solução deve detectar e bloquear cliques em URLs mal-intencionados em smartphones e tablets, dentro e fora da rede, independentemente da localização.

Combata a fraude contendo phishing ou aplicações maliciosas que tentam ganhar dinheiro com a sua marca. Obtenha uma solução que pode escanear e descobrir contas e aplicativos fraudulentos que se simulem ser sua empresa em lojas online, mídias sociais e aplicativos.

Além disso, acelere sua resposta à incidentes. Considere uma solução que permita retirar e-mails maliciosos que foram entregues nas caixas de entrada dos usuários. A solução deve mover e-mails mal-intencionados para longe das mãos dos usuários e ter uma lógica comercial para encontrar e remover todas as cópias das mensagens que foram  encaminhadas.

Consulte e baixe a cópia do reporte diretamente do site da Proofpoint clicando aqui e veja abaixo o infográfico com as principais highlights.

Para mais informações sobre a solução Proofpoint contate o representante MindSec pelo email  contato@mindsec.com.br .

the-human-factor-2017-malicious-emails-exploit-people-not-code-1-1024.jpg

fonte: Proofpoint Human Factor Report 2017

por MindSec   14/07/2017
About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Segurança Cibernética e sua Carreira

Deixe sua opinião!