Como combater melhor o malware entregue por e-mail – A maioria dos profissionais de segurança disse que está mais preocupada com cargas maliciosas enviadas a funcionários por meio de anexos de arquivo, de acordo com uma pesquisa da GreatHorn.
Imagem: iStock / Igor Kutyaev
Emails de phishing são uma das maneiras mais comuns e bem-sucedidas de infectar uma organização com malware. Os funcionários que foram instruídos a não clicar em anexos de arquivos e links em e-mails inesperados ainda não conseguem resistir à tentação. Uma vez acionada, uma única carga maliciosa pode levar a violações de dados, ransomware e outras ameaças devastadoras. Um relatório divulgado na quarta-feira pela empresa de segurança GreatHorn analisa os riscos de anexos de e-mail e sugere maneiras de defender sua organização contra tais cargas maliciosas.
Com base em uma pesquisa com 256 profissionais de segurança cibernética realizada nos Estados Unidos no final de março, o relatório descobriu que 52% deles estão mais preocupados com cargas maliciosas sendo entregues por e-mail, enquanto 47% estão mais preocupados com essas cargas sendo entregues por um hiperlink dentro um email.
Para muitos, o ransomware foi um efeito colateral grave de uma carga maliciosa. Entre os entrevistados, 54% disseram que suas organizações foram alvo de ransomware nos últimos 12 meses. Daqueles que foram visados, 66% realmente pagaram o resgate, com alguns desembolsando até US $ 1 milhão ou mais.
Por meio da iniciativa Call for Code, você tem a oportunidade de construir e contribuir para projetos de tecnologia de código aberto sustentáveis que abordem questões sociais e humanitárias.
Cerca de 71% dos entrevistados disseram estar mais preocupados com o e-mail como porta de entrada para o ransomware, 75% disseram que o ransomware aumentou no ano passado e 62% esperam que o ransomware continue a aumentar mesmo após o fim da pandemia de COVID-19.
Em um exemplo citado por GreatHorn, um Trojan chamado Troj / Phish-HUP lançado em fevereiro de 2021 tinha como alvo os sistemas Microsoft Windows, principalmente nos departamentos financeiros. Os culpados implantaram o cavalo de Tróia por meio de spearphishing e-mails disfarçados de mensagens normais nas quais os destinatários esperam baixar um arquivo. Os e-mails foram inspecionados pelo Microsoft 365 ou Google Workspace . Como esses produtos demoram para detectar e isolar malware conhecido, os ataques foram capazes de se infiltrar, de acordo com GreatHorn.
Para proteger sua organização e funcionários contra anexos e links de e-mail mal-intencionados, GreatHorn oferece as três dicas a seguir:
- Inspeção de anexos . Use tecnologia de segurança que pode inspecionar anexos de arquivos em e-mails. O produto deve ser capaz de fazer a varredura de conteúdo, nomes de arquivos e tipos de anexos de mensagens recebidas. Ele também deve ser capaz de colocar em quarentena todas as cargas maliciosas na entrega para evitar que a ameaça afete sua organização.
- Inspeção de URL . Use uma ferramenta que pode detectar URLs maliciosos em um e-mail. Esses URLs são uma entrada chave para ataques de phishing, pois os invasores podem facilmente ajustá-los para que não haja dois iguais. A segurança do seu e-mail deve inspecionar todos os URLs para identificar links para sites maliciosos. Ele também deve usar a análise de tempo de clique para proteger contra links para sites que parecem ser seguros na entrega, mas que são posteriormente transformados em malware.
- Análise comportamental . Suas defesas de segurança também precisam aproveitar a análise comportamental. A ferramenta deve aproveitar os algoritmos de aprendizado de máquina para analisar toda a comunicação entre remetentes e destinatários. A análise adaptável de ameaças pode aprender tipos específicos de atributos e comportamentos de email e, em seguida, detectar quaisquer sinais anômalos que possam indicar conteúdo suspeito ou malicioso.
Com informações Techrepublic
Fonte: Megarte