Pular para o conteúdo
O fim do phishing

Quando foi a última vez que você foi vítima de phishing? Agora mesmo? Hoje cedo? Ontem? Provavelmente foi mais recentemente do que você pensa, com o phishing reinando como o ataque mais comum relacionado a credenciais de acordo com o Relatório de Investigações de Violação de Dados da Verizon 2024 e com 3,4 bilhões de e-mails de spam supostamente saindo todos os dias.

Uma pergunta ainda mais interessante: Quando foi o primeiro Quando você foi vítima de phishing? Há dez anos? Vinte? Há mais? Se você estava por perto e on-line em 2000, pode até ter sido atacado pelo verme ILOVEYOU, um esquema de phishing muito antigo que desligou os sistemas de e-mail da AT&T e do Pentágono, entre outros lugares.

Tudo isso nos leva a uma questão realmente importante: Por que diabos isso ainda está acontecendo e o que será necessário para acabar com isso?

Bem, até agora, não tínhamos o paradigma de segurança correto para combater o phishing de forma eficaz. Mas a boa notícia é que agora temos: Zero Trust.

Como chegamos até aqui: a persistência do phishing e o desafio de combatê-lo

O phishing persiste por vários motivos: é fácil de fazer, é difícil de combater e compensa muito bem. A metodologia de mascaramento envolvida é incrivelmente simples: basta fingir ser outra pessoa e, ao fazer isso, enganar a vítima para que ela forneça credenciais de login que permitirão o acesso a dados valiosos e outros recursos.

Como Charlie Brown confiando em Lucy Para não mover a bola de futebol, as vítimas de phishing parecem ser perpetuamente enganadas e acabam cometendo o mesmo erro várias vezes. Isso ocorre porque os métodos dos criminosos estão em constante evolução. Por exemplo, As tentativas iniciais de phishing eram normalmente feitas por e-mail; agora, é igualmente provável que incluam mensagens de texto e outras formas de comunicação. As constantes mudanças nas formas e nos métodos tornam cada vez mais difícil para os destinatários reconhecerem vários esquemas de phishing pelo que são - mesmo quando o destinatário é alguém que deveria saber melhor.

Enquanto os esquemas de phishing continuarem a funcionar, as organizações continuarão perdendo dinheiro e os malfeitores continuarão enriquecendo. O valor médio mais recente das violações resultantes de phishing? $4,76 milhões, de acordo com o Relatório de Custo de uma Violação de Dados 2023 da IBM.

Mas há um caminho para um resultado diferente, e ele está na Confiança Zero.

Combate ao phishing com Zero Trust

Depois de todos esses anos de ataques de phishing que vitimaram organizações em milhões de dólares, agora estamos vendo uma mudança na forma como nos defendemos contra phishing, ransomware, ataques à cadeia de suprimentos e outras ameaças - uma mudança que é um bom presságio para defesas mais eficazes contra phishing.

Nessa mudança, o Zero Trust está surgindo como uma das formas mais eficazes de melhorar a segurança, indo além dos paradigmas tradicionais baseados em perímetro para combater as ameaças de forma mais eficaz.

Conforme declarado no relatório da Gartner® relatório "Resposta rápida: Quais são os princípios fundamentais do Zero Trust?": "A confiança zero é um paradigma. Ele substitui a confiança implícita por níveis de risco e confiança continuamente avaliados, com base na identidade e no contexto."

No paradigma de segurança Zero Trust, verificar se alguém ou alguma coisa não é confiável não é mais um evento único que ocorre apenas em resposta a uma tentativa de acesso ou outro evento potencialmente arriscado. Em vez disso, as organizações devem verificar a confiabilidade constantemente. Pense nisso como se estivesse se afastando da ideia de "confiar, mas verificar" como base para a segurança e, em vez disso, adotando o conceito de "nunca confie, sempre verifique".

Atualmente, algumas das organizações de maior segurança do mundo - aquelas que fazem parte direta ou indiretamente do governo - estão exigindo o Zero Trust para melhorar sua segurança. O memorando executivo do Escritório de Gerenciamento e Orçamento (OMB) dos EUA M-22-09 estabelece uma estratégia federal de arquitetura Zero Trust para o governo. E na Europa, a Diretiva NIS2, que é a legislação da UE sobre segurança cibernética, incorpora a sete princípios do Zero Trust-conforme definido pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST).

Colocando os princípios do Zero Trust em ação

Você pode estar se perguntando como as diretrizes governamentais de alto nível sobre Zero Trust descritas acima se aplicam ao combate ao phishing, especificamente. O Gartner relatório afirma que: "Os líderes de segurança e gerenciamento de riscos podem padronizar cinco princípios fundamentais para levar adiante a estratégia de confiança zero de suas organizações". Acreditamos que vários desses princípios fundamentais parecem diretamente relevantes para os esforços antiphishing:

"Estabelecer identidade".  Para atender a esse princípio de confiança zero, o relatório da Gartner observa que as organizações precisam de "uma política organizacional estabelecida para 'quem deve ter acesso ao quê, quando e por quê'".

Acreditamos que essa política é uma das medidas mais eficazes que as organizações podem adotar para aprimorar sua segurança geral e se defender especificamente de phishing. Com essa política em vigor, os usuários que são vítimas de phishing simplesmente têm menos probabilidade de ter acesso a alvos de alto valor que os malfeitores estão tentando obter. As contas vítimas de phishing também terão menos capacidade de se mover lateralmente e encontrar ou solicitar novos direitos para explorar.

O relatório também observa que outro requisito necessário para atender a esse princípio é o "Suporte tecnológico para a implementação de multifatores para autenticação".

Como o phishing tem como alvo as credenciais, uma solução como a autenticação multifator (MFA) da RSA pode limitar consideravelmente os danos que uma única credencial comprometida pode causar.

"Acesso limitado". As organizações não devem apenas estabelecer a identidade e determinar antecipadamente quais direitos um determinado usuário precisa: elas também devem se esforçar para limitar o acesso sempre que possível. No caso de phishing, limitar o acesso ajudará a garantir que os malfeitores não possam confiar nas credenciais de um usuário para obter o que desejam. É por isso que o relatório da Gartner recomenda que, para avançar em direção ao Zero Trust, "os usuários ou sistemas só devem ter acesso a um recurso com base na necessidade de executar uma função necessária".

Da mesma forma, o relatório observa que o acesso limitado exige "redução nas zonas de confiança implícita e nos direitos concedidos às contas de usuário". Acreditamos que um número menor de pessoas com menos acesso e mais bloqueios juntos criam um ambiente em que simplesmente não há tanto para ser explorado por um agente mal-intencionado.

Em apoio a esse ambiente, Governança e ciclo de vida da RSA fornece uma estrutura para gerenciar o acesso que se concentra não apenas em saber a que os usuários têm acesso, mas também a que eles têm acesso. fazer com esse acesso.

"Fornecer acesso adaptativo baseado em risco". Se você já leu alguma coisa sobre Zero Trust, sabe que uma das principais ideias por trás da arquitetura é "Nunca confie, sempre verifique". Isso significa que as organizações validam cada solicitação de acesso no momento antes de conceder mais privilégios ou acesso. Essa ideia de verificação contínua é mencionada neste ponto do relatório da Gartner: "Uma mudança de verificações de porta única para avaliação contínua de risco durante uma sessão".

A autenticação baseada em risco é essencial para avançar em direção ao Zero Trust e evitar o phishing, já que os criminosos cibernéticos com credenciais phishing provavelmente tentarão registrar um novo dispositivo, trabalhar em um novo local ou tentar acessar fora do horário normal de trabalho do usuário real. IA de risco da RSA pode detectar esses sinais e desafiar as tentativas de acesso de acordo. (E mesmo que um agente mal-intencionado consiga entrar inicialmente, a capacidade de inteligência baseada em risco limitará o tempo que ele poderá permanecer no local).

Embora a perspectiva de combater o phishing com o Zero Trust seja empolgante, também é importante observar que o phishing não é, de forma alguma, o único problema de phishing. somente vetor de ameaças contra o qual as organizações podem se defender usando o Zero Trust.

###

Faça o download do relatório da Gartner, Resposta rápida: Quais são os princípios fundamentais do Zero Trust?

Gartner, Inc. Quick Answer: What are the Core Principles of Zero Trust?, Wayne Hankins, Charlie Winckless, Andrew Lerner. Publicado originalmente em 2 de maio de 2024.

GARTNER é uma marca registrada e uma marca de serviço da Gartner, Inc. e/ou de suas afiliadas nos EUA e internacionalmente e é usada neste documento com permissão. Todos os direitos reservados.

 

Solicite uma Demonstração

Solicite uma Demonstração