Analytics em ataques de engenharia social

Ataques de engenharia social

Compartilhar postagem

Quando se trata de ataques de engenharia social, a análise pode ser usada para identificar muitas coisas mais rapidamente e minimizar os danos. Ferramentas de treinamento e segurança por si só não são suficientes. A análise pode completar uma estratégia de defesa contra a engenharia social.

A engenharia social sempre foi uma grande ameaça para qualquer usuário da Internet, seja como indivíduo ou como parte de uma empresa. Os cibercriminosos sabem que as próprias pessoas são o elo mais fraco na cadeia de segurança e dependem cada vez mais de ataques de engenharia social para comprometer sistemas e redes e obter dados confidenciais. Ao contrário das máquinas e do software de segurança, nós, humanos, tendemos a fazer julgamentos incorretos e simplesmente tomar decisões erradas. Tradicionalmente, a melhor maneira de prevenir ataques de engenharia social em redes era por meio de treinamento de funcionários e ferramentas de segurança de terminais.

Mas, como foi demonstrado desde o início da crise da coroa, os ataques de engenharia social são mais bem-sucedidos do que nunca. As ferramentas de treinamento e defesa não parecem ter tornado você particularmente mais seguro. Conseqüentemente, os responsáveis ​​pela segurança em muitas empresas estão procurando maneiras de proteger melhor o fator humano de incerteza contra fraudes inteligentes. Soluções de segurança modernas baseadas em User and Entity and Behavior Analytics (UEBA) podem ajudar aqui.

Técnicas em uso hoje

Em algum ponto de um ataque de engenharia social em redes corporativas, muitas vezes há phishing, spear phishing ou email whaling: esses ataques complicados geralmente são projetados para chamar a atenção da vítima e chamá-la à ação. Os invasores costumam usar logotipos, imagens e fontes para se passar por uma organização. Isso cria a impressão de que a mensagem veio de um colega de trabalho, do banco da vítima ou de algum outro canal oficial. A maioria das mensagens de phishing transmitem um senso de urgência. Isso leva a vítima a acreditar que, se não divulgar informações confidenciais rapidamente, enfrentará consequências negativas. Por exemplo, o banco pode ameaçar bloquear o cartão do banco.

Mesmo aqueles que estão alertas e reconhecem e-mails de phishing bem elaborados em suas caixas de correio não estão seguros. Os chamados ataques watering hole podem ser lançados a partir de sites legítimos que são frequentemente visitados pelas vítimas dos ataques. Os sites comprometidos instalam um Trojan backdoor no dispositivo final, por exemplo. Isso permite que o invasor controle remotamente o dispositivo da vítima.

Para ataques de engenharia social: identifique, mitigue ou evite

Os criminosos quase sempre têm a vantagem da surpresa. E muitos ataques, especialmente ataques direcionados a gerentes individuais na empresa, são habilmente projetados e dificilmente reconhecíveis à primeira vista. Numerosos sucessos de ataques de engenharia social, especialmente após o início da crise da coroa, agora mostram que uma estratégia de defesa com treinamento e segurança de endpoint não é suficiente. Por um lado, muitos ataques escapam da rede de defesa e, por outro lado, a estratégia não oferece a possibilidade de identificar rapidamente ataques bem-sucedidos na fase pós-violação. Muitas vezes, os criminosos podem permanecer na rede por muito tempo sem hesitar, exfiltrar dados em seu lazer e causar danos consideráveis. Portanto, não se trata apenas de defesa, mas também de detecção após um ataque inicial bem-sucedido - e, assim, atenuar as consequências. É aqui que a análise pode complementar as ferramentas de treinamento e segurança.

SIEM e UEBA podem aumentar a segurança

Os sistemas de gerenciamento de informações e eventos de segurança (SIEM) baseados no User and Entity Behavior Analytics (UEBA) coletam eventos e logs de segurança de toda a organização e os usam para modelar o comportamento normal do usuário de indivíduos, grupos e dispositivos finais. Caso seja detectado um comportamento muito diferente desses modelos, um alerta é enviado à equipe de segurança para investigação imediata. Essa anomalia pode ser qualquer coisa, desde um clique do usuário em um destino incomum da Web até um processo malicioso em execução no dispositivo de um usuário.

Um sistema SIEM aborda os principais processos de segurança cibernética e fornece uma solução completa para detectar ameaças avançadas. Os recursos incluem automatizar o monitoramento de logs, correlacionar dados, detectar padrões, alertar e fornecer dados para detecção rápida Tomada de decisão, conformidade e análise forense. O UEBA detecta incidentes de segurança que as ferramentas tradicionais não percebem porque não correspondem a regras de correlação ou padrões de ataque predefinidos ou porque abrangem vários sistemas organizacionais e fontes de dados. Juntos, SIEM e UEBA ajudam a detectar ataques de engenharia social assim que ocorrem e respondem rapidamente para prevenir ou minimizar danos.

Conclusão: melhor protegido com análises

É verdade: investindo em treinamento regular e nas soluções tecnológicas certas, grande parte da ameaça de ataques de engenharia social pode ser mitigada ou até mesmo eliminada. No entanto, ataques sofisticados sempre conseguem contornar esses mecanismos de defesa e causar danos. Os sistemas SIEM baseados na Análise de Comportamento de Usuários e Entidades (UEBA) são uma solução completa para detecção e defesa contra ameaças avançadas. As organizações que tradicionalmente contam apenas com treinamento e soluções de segurança de endpoint para evitar ataques de engenharia social em sua força de trabalho devem considerar essas ferramentas de segurança modernas para aumentar significativamente sua segurança.

Saiba mais em Exabeam.com

 

[asterisco=17]

 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais