Hora de adotar uma nova abordagem no combate ao phishing

Assim que um funcionário clica em um anexo malicioso, o funcionário agora infectado se torna um invasor. Quando “o atacante é você”, apenas uma abordagem “Zero Trust” é que será suficiente.

zero trust phishing

A tática de phishing existe há 20 anos e continuará enquanto houver dinheiro a ser ganho. Até o momento, combatê-la envolve a atualização do antivírus e do software de detecção e resposta de endpoint (EDR), enquanto educa os usuários para não clicarem em anexos ou links “suspeitos”.

É hora de uma nova abordagem, na qual presumimos que os funcionários clicarão em anexos nefastos – nesse ponto, os funcionários se tornam invasores e são tratados como tal, diz Tom Masucci, especialista em vendas de segurança da Hewlett-Packard.

Por exemplo, imagine que seu CEO é atraído a clicar em um anexo malicioso. “Assim que o CEO morde a isca, a máquina do CEO é infectada e, por extensão, a empresa também. Nesse ponto, o CEO se torna o invasor ”, diz Masucci.

O elo mais fraco é o comportamento humano

Olhando para o phishing desta forma, os vetores de ameaça não são e-mail, navegação ou um link ou anexos maliciosos – e o treinamento de conscientização de segurança leva você até agora. “O treinamento é ótimo para higiene corporativa, mas os criminosos iteram muito rápido”, diz Masucci. “Os seres humanos são a vulnerabilidade perpétua e o principal vetor de ameaças à empresa. A vítima de um phishing é a empresa, não o usuário. O usuário simplesmente passa o bastão. ”

De acordo com o Relatório de Investigação de Violação de Dados de 2020 da Verizon, aproximadamente 67% das violações de segurança são causadas por roubo de credencial – o objetivo típico de um ataque de phishing. O vetor de ataque típico é um e-mail que atrai usuários por meio de confiança, medo, curiosidade ou fadiga. No quarto trimestre de 2020, 88% das ameaças isoladas pela ferramenta de proteção de endpoint Sure Click da HP foram entregues por e-mail, com os 12% restantes sendo downloads da web.

A atual pandemia agrava o problema.

“Devido ao COVID-19, cerca de 80% da força de trabalho passou de dentro do firewall para trabalhar em casa”, diz Masucci. “O phishing bem-sucedido aumentou porque os bandidos têm um panorama mais amplo no qual operar.”

A tecnologia de isolamento oferece uma solução

A solução está em uma abordagem “Zero Trust” para a segurança. Para a HP, isso significa não apenas presumir que alguém que tenta entrar na rede é uma pessoa mal-intencionada, mas também conter ameaças usando tecnologia de isolamento.

Por exemplo, com o HP Sure Click Enterprise, sempre que um usuário abre um anexo de e-mail ou uma nova guia do navegador da web, ele abre em um contêiner de micro máquina virtual (MV), que é isolado do resto do PC do usuário. Assim que o usuário fecha o anexo, a micro MV é apagada.

Essa abordagem garante que se o anexo contiver malware, ele será executado dentro da micro VM e não poderá infectar o resto do computador do usuário ou a empresa em geral. O usuário é avisado sobre o malware e, assim que o anexo é fechado, o micro VM desaparece – junto com o malware.

Suporte forense

“Se alguém está constantemente tentando atraí-lo para uma armadilha, você não gostaria de estudá-lo da mesma maneira como ele o estuda? Com o Sure Click Enterprise, as empresas podem manter a micro MV e a cadeia de ataque / eliminação (Kill Chain) para a perícia ”, diz Masucci. “Os CISOs e suas equipes apreciam esse recurso porque os ajuda a analisar a metodologia utilizada no ataque.”

Para vencer a batalha contra o phishing, é necessário pensar de forma diferente sobre o que e como o invasor está executando seus passos. Depois de aceitar que as infecções corporativas dependem do envolvimento do usuário, os princípios de isolamento e controle de acesso com privilégios mínimos são as únicas maneiras de gerenciar essa vulnerabilidade perpétua: humanos.

Posts relacionados: Ataques de phishing: defendendo a sua organização / NSA lança novo guia sobre implementação do modelo de segurança Zero Trust e Onde o “Zero Trust” começa e por que é importante?

Informações obtidas/adaptadas de https://www.csoonline.com/article/3614070/it-s-time-to-take-a-fresh-approach-to-combat-phishing.html#tk.rss_all