Minimize o risco de phishing

Minimize o risco de phishing

Compartilhar postagem

Dificilmente passa um mês sem avisos sobre novos ataques de phishing. O phishing continua sendo uma das principais ameaças cibernéticas. Com oito medidas centrais, as empresas podem minimizar significativamente o risco de ataque.

Os métodos de phishing dos invasores estão se tornando cada vez mais sofisticados usando as tecnologias mais recentes. O fato de que cada vez mais funcionários estão trabalhando em trânsito ou em seus escritórios domésticos e, às vezes, alternando entre dispositivos corporativos e privados também favorece os invasores. Além disso, os hackers se beneficiam de três desenvolvimentos em particular:

  • Os funcionários gastam cada vez mais de suas vidas pessoais online, tornando mais fácil para os invasores espioná-los e interagir com eles por meio da mídia social.
  • O uso crescente das ferramentas SaaS traz consigo novas identidades que muitas vezes são inadequadamente protegidas e monitoradas.
  • O número cada vez maior de novas ferramentas digitais geralmente significa que os funcionários não questionam solicitações incomuns ou mudanças no fluxo de trabalho.

Mas como as empresas e autoridades devem lidar com essa crescente ameaça de phishing? Uma medida fundamental para reduzir o risco é o uso de um modelo de confiança zero. Com esse conceito de segurança, todas as solicitações de acesso a um recurso da empresa - sejam dados, aplicativos ou infraestrutura - são verificadas antes de o acesso ser concedido. Além disso, o acesso para usuários e dispositivos verificados é estritamente limitado.

Em princípio, as iniciativas Zero Trust visam tornar os sistemas de acesso mais resistentes a phishing, para apoiar os usuários finais no reconhecimento de tentativas de phishing e para minimizar os danos potenciais de um ataque.

Oito medidas de segurança como melhores práticas

1. Uso de métodos de autenticação multifator (MFA) resistentes a phishing, como FIDO, códigos QR ou tokens físicos.

2. Implementação de políticas básicas de confiança zero, como autenticação avançada ao iniciar aplicativos confidenciais, uso obrigatório de MFA para alterações de perfil ou configuração de avisos automáticos para comportamento arriscado do usuário.

3. Segmentação da rede para restringir a liberdade de movimento do invasor dentro da rede e bloquear o acesso a recursos confidenciais em caso de phishing bem-sucedido.

4. Proteger endpoints vulneráveis ​​a phishing e malware, já que o perímetro de rede tradicional se tornou obsoleto como linha de defesa na era da nuvem. Um dos principais desafios é manter um inventário completo e atualizado de usuários e dispositivos.

5. Revisão das políticas de BYOD e dos requisitos de uso de dispositivos dos funcionários ao acessar aplicativos corporativos pela Internet. Por exemplo, padrões mínimos podem ser definidos para proteger redes domésticas, como alterar os dados de login do roteador padrão ou usar senhas WiFi seguras.

6. Implementação regular de "exercícios de phishing" com cenários de teste ao vivo e sessões de treinamento do Red Team para fortalecer o comportamento de segurança dos funcionários e informar sobre novas técnicas de ataque de phishing.

7. Incentivar uma colaboração mais próxima entre negócios e TI para melhorar a governança de identidade e o gerenciamento do ciclo de vida das permissões de acesso, como desprovisionamento imediato de contas não utilizadas.

8. Verificação contínua de permissões de acesso e execução de testes de penetração, bem como otimização de fluxos de trabalho e processos ineficientes.

Conclusão

"Em vista do aumento geral dos riscos de segurança - principalmente devido a ataques de phishing - mais e mais empresas estão contando com uma estratégia de confiança zero. Uma solução de segurança de identidade oferece muitos dos blocos de construção e tecnologias necessários para uma implementação eficiente”, explica Michael Kleist, vice-presidente de área DACH da CyberArk. “A segurança de identidade se concentra em proteger identidades individuais durante todo o ciclo de acesso a recursos críticos. Isso significa que a identidade é autenticada com precisão, a identidade é autorizada com as permissões corretas e o acesso dessa identidade a recursos privilegiados é concedido de maneira estruturada. E, claro, os requisitos de conformidade também são atendidos.”

Mais em CyberArk.com

 


Sobre a CyberArk

A CyberArk é líder global em segurança de identidade. Com Privileged Access Management como um componente central, a CyberArk fornece segurança abrangente para qualquer identidade - humana ou não humana - em aplicativos de negócios, ambientes de trabalho distribuídos, cargas de trabalho de nuvem híbrida e ciclos de vida DevOps. As empresas líderes mundiais confiam na CyberArk para proteger seus dados, infraestrutura e aplicativos mais críticos. Cerca de um terço das empresas DAX 30 e 20 das Euro Stoxx 50 usam as soluções da CyberArk.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais