Aprenda a Ganhar Dinheiro do seu Jeito na Internet!

Problema de phishing? Tudo o que você precisa saber sobre proteção

Estás a ler: Problema de phishing? Tudo o que você precisa saber sobre proteção

Sessão de perguntas e respostas da ValueWalk com Dave Baggett, CEO e fundador da Inky, discutindo como a empresa opera, o problema de phishing por e-mail, tentativas de representação de marca, violações de dados, se os computadores Apple estão protegidos contra vírus e se existem computadores quânticos que possam violar as defesas .

Você pode nos contar sobre sua formação?

Nosso fundador estudou no MIT AI Lab e foi co-autor da série Crash Bandicoot para Naughty Dog / Sony e co-fundou a ITA Software, agora Google Flights. Ele reuniu uma equipe de especialistas em segurança cibernética, aprendizado de máquina, operações e lançamento no mercado para resolver o problema de phishing por e-mail de uma vez por todas usando a IA e para levar rapidamente essa solução para empresas em todo o mundo.

[REITs]

O que o Inky faz?

A Inky fornece uma solução de proteção de email baseada na nuvem que, como os produtos SEG (Secure Email Gateway), identifica e bloqueia emails de spam, malware e phishing. A Inky vai além dos SEGs legados, no entanto, em várias áreas principais:

  1. A Inky usa algoritmos de visão computacional para identificar e bloquear e-mails de falsificação de marca de dia zero – tentativas de personificar marcas conhecidas como a Microsoft que geralmente levam ao roubo de credenciais. O Inky faz isso mesmo para emails que nunca foram relatados para nenhum feed de ameaças, porque os algoritmos do INKY “veem” cada email visualmente como um destinatário humano.
  2. Inky usa algoritmos de detecção de anomalias para identificar e bloquear spear phishing e e-mails BEC de dia zero – tentativas de se passar por pessoas conhecidas dentro e fora da empresa da vítima. Aqui, novamente, o INKY faz isso mesmo para ataques nunca vistos e altamente direcionados.
  3. O Inky faz anotações em cada email com um banner com código de cores, fornecendo ao usuário final orientações sobre o email. Se o e-mail exigir cautela, trata-se de algo sensível, como ligar dinheiro, o banner ficará amarelo. Os e-mails que o INKY identifica como malicioso podem ser entregues com uma faixa de perigo vermelha ou enviados diretamente para a quarentena, conforme configurado pelo cliente.

As taxas de captura do INKY excedem em muito as taxas de captura herdadas do SEG: medimos as diferenças do mundo real e elas são estatisticamente muito significativas.

Quais produtos você tem que ajudam a se defender contra ameaças?

Nosso principal produto é o Inky Phish Fence. Ele pode ser implantado como uma solução baseada em MX como um SEG ou como uma solução em linha a jusante de um SEG legado, como a última linha de defesa.

As últimas tendências em tecnologia são muito difíceis de entender, a menos que você seja um especialista – pode nos contar sobre o cenário de ameaças?

Temos vários white papers nos quais tentamos educar os usuários sobre o que é phishing e como os criminosos cometem esses ataques que estamos felizes em fornecer. Para o phishing em particular, o problema fundamental é que os invasores agora criam esses emails para enganar os SEGs herdados e parecer muito convincentes para os usuários finais. Ao alavancar inovações recentes em aprendizado de máquina e visão computacional / aprendizado profundo, somos capazes de fazer com que o INKY “veja” os emails visualmente e use a natureza convincente dos emails de phishing dos criminosos contra eles.

Ultimamente, houve muitas violações de dados. Você pode nos contar algumas das principais?

Temos uma lista de violações que podemos oferecer. No entanto, o principal insight é que, de acordo com o Instituto SANS, a causa principal de 90% das violações é um email de phishing. É por isso que concentramos tanto esforço e inovação na verdadeira solução do problema de phishing, em vez de apenas produzir declarações de marketing sobre ele.

Essas empresas geralmente têm seguro cibernético que cobriria um evento como esse?

Geralmente, nossos clientes não têm seguro cibernético que cobre a perda de e-mails de phishing.

Como eles diferem em aspectos técnicos?

Os ataques de phishing variam muito, mas os classificamos amplamente em 1) representação de uma marca e 2) representação de indivíduos. As técnicas exatas variam e podemos fornecer exemplos específicos de táticas, mas em termos simples, os invasores usam uma variedade de truques para fazer com que os emails pareçam legítimos para os SEGs herdados, além de parecerem muito plausíveis para os usuários finais. Os invasores podem usar caracteres Unicode e erros de digitação de maneiras sutis, podem ocultar o texto definindo a largura da fonte no texto como zero e assim por diante. Eles podem, de maneira muito simples, pegar um e-mail real de uma marca e reenviá-lo de um domínio plausível (por exemplo, microsott-mail.com), alterando um único link no e-mail para apontar para sua própria página de login falsa do O365. Por fim, sabemos que os golpistas agora rasgam o LinkedIn e outras fontes de mídia social para criar scripts que colhem endereços de email de funcionários e VIP para criar e enviar automaticamente emails de spear phishing altamente direcionados.

Um hack é o mesmo que uma violação de dados?

Depende de quem você perguntar; estes não são termos técnicos. Geralmente, pensamos em “hackear” como um tipo de truque ou solução alternativa que não foi planejada ou prevista. Uma violação implica algum tipo de penetração em uma linha de defesa. Em outras palavras, você pode usar um hack para fazer muitas coisas, mas se você violou um sistema, isso significa que você entrou em algo que não deveria.

Quando nos disseram que os usuários da Apple não precisavam se preocupar com vírus, ainda é esse o caso?

Não. Os sistemas Windows ainda são mais altamente segmentados, mas muitas explorações têm como alvo o OS X, Linux, iOS e Android agora. Nenhum sistema é seguro.

Algum dos gigantes da tecnologia está fazendo algo para ajudar a se proteger contra violações de dados?

Eles estão investindo significativamente na proteção de seus próprios sistemas. No entanto, todas as plataformas ainda são notavelmente vulneráveis, e nenhuma gigante de tecnologia tem algo como uma solução abrangente para phishing em particular.

Se pudermos decompô-lo em um nível individual, curioso sobre os cinco grandes nomes.

Google?

O Google alega fornecer proteção contra phishing para o Gmail e bloqueia alguns phishing relatados. No entanto, temos clientes do G Suite e temos os dados para mostrar que um grande número de e-mails de phishing do mundo real passa pelo Gmail e é subsequentemente bloqueado pelo INKY.

Maçã?

A Apple parece não fazer nada com phishing.

Microsoft?

A Microsoft alega que seus produtos EOP e ATP bloqueiam e-mails de phishing, mas executamos o upstream do INKY e descobrimos que nem o EOP nem o ATP encontram uma parte significativa dos e-mails de phishing do mundo real.

Amazonas?

A Amazon parece não fazer nada com phishing. A oferta do WorkMail é silenciosa quanto ao phishing e não parece bloqueá-lo.

Facebook?

O Facebook não é um provedor de email e não parece fazer nada com phishing baseado em email.

Da mesma forma, os PCs eram muito mais protegidos que os telefones. Os telefones também podem ser violados?

Absolutamente eles podem. No entanto, ainda é o caso de máquinas Windows serem muito mais vulneráveis ​​que dispositivos móveis. Para ser justo com a Microsoft, isso ocorre principalmente porque o iOS e o Android foram desenvolvidos muito mais tarde que o Windows e são muito mais bloqueados que o Windows. Mas eles ainda estão vulneráveis ​​a, por exemplo, ataques que substituem as bibliotecas do sistema e a réplica do invasor que introduz uma exploração.

E os smartwatches?

Em geral, eles têm o mesmo modelo de ameaça que os dispositivos móveis. Quando se trata de phishing, é provável que um usuário que lê um e-mail em seu smartwatch seja phishing, se não mais, do que por telefone ou computador. Essa é uma das razões pelas quais o INKY coloca seus banners de aviso dentro do próprio correio – para que eles apareçam em todos os terminais.

Como alguém se protege contra isso?

Para se proteger contra ataques de phishing, use INKY para que esses ataques não atinjam seus usuários ou, pelo menos em casos fronteiriços, sejam anotados com uma faixa amarela.

Para se proteger contra explorações direcionadas para Windows ou dispositivos móveis, mantenha-se atualizado com as correções do sistema e tenha muito cuidado com o software que você instala.

Como foram os ataques de phishing e o que os usuários viram em diferentes casos, como O365, AT&T e outros fornecedores?

O relatório fornece muitos detalhes sobre isso com exemplos específicos.

O que empresas e consumidores podem fazer para combater esses ataques de phishing mais sofisticados e personalizados?

A única coisa que sabemos que realmente bloqueia esse material é INKY. As empresas podem se inscrever em nosso serviço e se proteger. Atualmente, não temos uma oferta ao consumidor; portanto, os consumidores devem simplesmente estar vigilantes (ou paranóicos, ou ambos) – e esperar que seus fornecedores de correio trabalhem com fornecedores como nós para trazer novas tecnologias para protegê-los.

Dada essa direção contínua de ataques, o que podemos esperar da onda de inovação em torno de phishing no futuro?

Você pode esperar duas coisas:

  1. Cada vez mais, os e-mails de phishing dos invasores serão visualmente indistinguíveis dos e-mails legítimos de seus destinatários humanos.
  2. À medida que sistemas como o INKY continuam evoluindo e melhorando, uma porcentagem crescente desses e-mails de phishing será identificada pelo software e bloqueada.

O phishing é um problema de curto e médio prazo que a nova tecnologia está a caminho da solução.

Os computadores Quantum podem violar quaisquer defesas que conhecemos? É algo com que devemos nos preocupar?

Teoricamente sim, mas ninguém construiu um computador quântico que funcione perto do tamanho necessário para determinar, determine uma chave privada RSA de 2048 bits a partir da chave pública correspondente. Além disso, cifras simétricas como a AES já são resistentes a quantum, e os pesquisadores desenvolveram esquemas práticos de criptografia assimétrica resistentes a quantum para substituir o RSA (e a curva elíptica).

Pensamentos futuros sobre ameaças futuras veremos

Espere mais ataques – e novos tipos de ataques – que explorem a explosão de informações públicas sobre pessoas e empresas privadas disponíveis nas mídias sociais. Os invasores podem criar sistemas automatizados que “raspa” esses sites para criar perfis de vítimas altamente precisos e direcionados. Espere que o sistema automatizado da Black Hat se torne cada vez mais sofisticado.

Conselho final para os não técnicos sobre como eles podem se proteger melhor no atual ambiente tecnológico em transformação?

Sua rota mais provável para se comprometer é phishing por e-mail. Se você é uma empresa, use INKY. Se você é um consumidor, seja muito paranóico com o email e use outros mecanismos, como aplicativos de mensagens ou telefone antigo comum, em vez do email. Por exemplo, se você receber o que parece um email do seu banco, ignore os links no email e vá diretamente para o site do banco digitando o nome do banco no mecanismo de pesquisa. Em essência: nunca assuma a validade de nenhum email; verifique-o usando um segundo mecanismo que NÃO é um email, como seu navegador, telefone ou aplicativo de mensagens.

~~~~~~~~📱~~~~~~~~

PCtg.net é o lugar perfeito para encontrar as últimas notícias e análises sobre gadgets e aplicativos de tecnologia, bem como dicas e truques sobre como tirar o máximo proveito de sua tecnologia.