Campanhas de Phishing

14/02/2023 - Por: Andressa Natário

Campanhas de Phishing

blog (1)


As empresas assertivamente buscam sempre investir na melhor solução de firewall ou antimalware, mas maioria delas carecem de programas adequados de conscientização sobre segurança da informação para seus usuários. Investimos muito em segurança, mas por vezes esquecemos que os funcionários da empresa devem ser um dos maiores ativos de segurança que temos. 
Se olharmos para o MITRE ATT&CK veremos que de acordo com a tática do atacante (ele pode querer ganhar acesso inicial ou fazer um reconhecimento, por exemplo) Spear Phishing pode ser uma das técnicas utilizadas. E aí está a importância de treinamento e conscientização. 
O interessante é que para a técnica de Spear Phishing existem subtécnicas: Spearphishing link, spearsphishing via Service, Spearphishing Attachment; e para todas elas existem diferentes tipos de mitigações, mas em todas elas existe uma em comum: Treinamento do usuário. 

Vamos entender um pouco dessas técnicas?  

No spearphshing via service: 

Como funciona? Usa serviços de terceiros para tentar ganhar acesso ao sistema da vítima. Por exemplo, redes sociais, e-mail pessoal (que contém políticas menos restritivas do que e-mails corporativos). 

Mitigação: 

  • Solução antimalware instalado na máquina para quarentena de arquivos suspeitos. 
  • Restrição de acesso web: O usuário precisa ter acesso a Rede Social ou E-mail pessoal? Conforme mencionamos acima, o atacante pode se aproveitar desses meios para fazer contato com o usuário, com uma falsa vaga de emprego, por exemplo. 
  • Treinamento do funcionário. 
SpearPhishing Via Anexo:  
Como funciona? Nessa variante, o e-mail contém anexo malicioso, que podem ser arquivos compactados, arquivos PDF ou até mesmo executáveis. 
Quando anexo é aberto, o atacante pode tentar explorar uma vulnerabilidade no sistema operacional ou tenta se executar diretamente dentro da máquina do usuário. 

Mitigação: 
  • Solução antimalware instalado na máquina para quarentena de arquivos suspeitos. 
  • Sistema de Network Intrusion Prevention. 
  • Configurações: Usar anti-spoofing e mecanismos de autenticação de e-mail, como validar uso de SPF e DKIM.  
  • Treinamento do funcionário. 
Spearphising Via link:  
Como funciona? Em vez de vir em forma de anexo, o e-mail contém um link malicioso. Essa variante tenta evitar defesas que inspecionam o anexo.  

Mitigação: 
  • Auditoria: Auditar aplicativos e suas permissões para garantir que o acesso a dados e recursos seja limitado com base na necessidade e no princípio de privilégio mínimo. 
  • Restringir acesso web a sites confiáveis e necessários. 
  • Treinamento do funcionário 
Para todas essas técnicas, o treinamento do usuário está como mitigação em todas elas. Quando um usuário consegue entender o processo da empresa, conhece técnicas de engenharia social e entende o motivo sobre o porquê isso é importante tanto na vida dele quanto para a empresa, por mais que uma das mitigações falhe, o usuário pode ser o fator decisivo no resultado de um ataque. 

Veja também

blog_1

Entendendo a Superfície de Ataque

Saiba mais
blog_3

Visibilidade da rede e do gerenciamento da superfície de ataque

Saiba mais

Assine nossa Newsletter

Receba as novidades da Integrasul em seu e-mail.