Novembro 28, 2023

Proteja-se Contra as Ameaças Web Mais Comuns

Carlos Carvajal

Na última edição do Relatório de Investigações de Violações de Dados da Verizon, observamos que credenciais roubadas, phishing e exploração de vulnerabilidades são as três principais maneiras pelas quais os atacantes acessam uma organização. Com tantas soluções de segurança disponíveis, como isso continua ocorrendo e o que podemos fazer a respeito?

Vamos nos aprofundar um pouco mais em cada vetor e aprender como o Forcepoint RBI protege contra cada um deles:

 

1. Credenciais roubadas:

Os cibercriminosos utilizam diversas táticas para roubar as credenciais dos usuários, que são frequentemente vendidas na dark web ou usadas para ataques adicionais.

Como funciona: Imagine este cenário: Um dos seus funcionários recebe um e-mail de um hacker se passando por um administrador de TI solicitando a redefinição da senha da sua conta de e-mail corporativo. Acreditando que o e-mail é legítimo, eles clicam no link fornecido e inadvertidamente revelam suas credenciais. O atacante agora pode acessar a conta de e-mail do usuário e comprometer dados sensíveis ou lançar ataques adicionais.

Acha que este cenário é improvável? O Relatório de Investigações de Violações de Dados da Verizon de 2023 afirma que "74% de todas as violações incluem o elemento humano, com pessoas envolvidas por meio de erro, uso indevido de privilégios, uso de credenciais roubadas ou engenharia social."

 

How Forcepoint RBI safeguards against it: O Forcepoint RBI avalia em tempo real a pontuação de risco dos sites e pode automaticamente colocar o site em modo somente leitura. Isso garante que os usuários não divulguem inadvertidamente informações sensíveis.

Veja em ação:

 

2. Phishing attacks: E-mails continuam sendo um vetor primário para ataques de phishing. Cibercriminosos enviam e-mails enganosos, se passando por uma entidade confiável para enganar os destinatários a clicar em links maliciosos, baixar anexos infectados por malware ou revelar informações confidenciais. Campanhas de phishing frequentemente visam executivos de alto escalão e muitas vezes causam danos financeiros e de reputação..

Como funciona: Através de engenharia social, cibercriminosos conduzem uma investigação nas contas sociais de vítimas desavisadas, como LinkedIn, Facebook e outros recursos disponíveis publicamente. Após a investigação, o hacker envia um e-mail de phishing ao alvo pretendido. Por exemplo, um funcionário do departamento financeiro pode receber o que parece ser uma fatura legítima com um link de pagamento de um fornecedor conhecido e confiável. Uma vez que o usuário clica no link, o código malicioso começa a ser executado.

 

Como o Forcepoint RBI protege contra isso:

Dentro de uma sessão de navegação isolada, malware e outras ameaças são contidos dentro de um ambiente virtualizado. Uma vez encerrada a sessão, todos os dados, incluindo malware, são descartados e não podem atingir dispositivos locais ou a rede. Nos casos em que há um documento malicioso anexado ao e-mail de phishing, o Forcepoint RBI vai além do isolamento de conteúdo para também aplicar o framework Zero Trust a documentos. O Forcepoint RBI inclui o Controle de Desarme e Reconstrução (CDR) de Conteúdo de Zero Trust, uma camada de segurança adicional que não depende de varreduras de antivírus. Em vez disso, remove todo o código dos documentos e deixa apenas os dados originais inofensivos.

Veja em ação:

 

3. Exploração de Vulnerabilidades: Os cibercriminosos são rápidos em explorar vulnerabilidades de software. Essas vulnerabilidades podem existir em sistemas operacionais, navegadores da web ou softwares de terceiros. Uma vez que uma vulnerabilidade é explorada, os atacantes obtêm acesso não autorizado aos sistemas, implantam malware e exfiltram dados sensíveis.

Como funciona: No exploit zero-day recentemente descoberto CVE-2023-4863, uma falha de segurança causada por um estouro de buffer no heap na biblioteca de código WebP afetou todos os quatro principais navegadores da web. Um usuário pode facilmente se tornar vítima da vulnerabilidade não corrigida, pois esse tipo de ataque permite que cibercriminosos executem código malicioso simplesmente direcionando os usuários para um site que eles controlam.

 

Como o Forcepoint RBI protege contra isso: Ao isolar completamente o tráfego do navegador, é possível evitar que fatores maliciosos explorem qualquer vulnerabilidade encontrada em navegadores da web ou outros softwares. O Forcepoint RBI cria um ambiente de Zero Trust que não permite que código ativo alcance o dispositivo final do usuário.

Veja em ação: 

Carlos Carvajal

Carlos Carvajal, Senior Product Marketing Manager at Forcepoint for SD-WAN and Advanced Threat Protection solutions, brings 15 years expertise delivering enterprise solutions, including cloud security, AIOPs, and industrial printing. He has held senior positions at IBM and Canon and holds an MBA...

Leia mais artigos do Carlos Carvajal

Sobre a Forcepoint

A Forcepoint é líder em cibersegurança para proteção de usuários e dados, com a missão de proteger as organizações ao impulsionar o crescimento e a transformação digital. Nossas soluções adaptam-se em tempo real à forma como as pessoas interagem com dados, fornecendo acesso seguro e habilitando os funcionários a criar valor.