Por que para combater phishing e ameaças externas é preciso mais que apenas o DMARC

0

A autenticação de e-mails é um pilar importante da proteção contra ameaças digitais, mas não deve ser o único. O mais recente exemplo da necessidade de ir além da autenticação de e-mails é um ataque que usou a marca do Serviço Postal dos Estados Unidos (USPS).

O que aconteceu foi o seguinte: os criminosos enviaram e-mails de phishing para as vítimas, afirmando que um pacote não pode ser entregue e que deveriam clicar em um link no e-mail.  O e-mail dizia que o link as encaminharia para a página do USPS para resolução do problema, mas o link era obviamente falso, como em todo e-mail de phishing.

Em um mundo em que o cibercrime compensa,esse tipo de campanha de phishing acontece o tempo inteiro. E daí? Esse tipo de ataque é tão alarmante porque o USPS usa o  DMARC,  um protocolo de autenticação, cuja sigla significa Autenticação, Relatório e Conformidade de Mensagens Baseada em Domínio. Os cibercriminosos sabiam disso e usaram a criatividade para elaborar maneiras de burlar esse protocolode autenticação de e-mails amplamente utilizado.

Toda ação gera uma reação do fraudador

Quando o DMARC é implementado corretamente, ele rejeita automaticamente qualquer e-mail de phishing que utilize o domínio de uma organização legítima.  No caso da USPS, os fraudadores tiveram que usar um domínio parecidocom o original, porque sabiam que qualquer e-mail enviado por um domínio idêntico ao do USPS seria rejeitado pelo DMARC e nunca chegaria às caixas de entrada das vítimas.  Nós sabemos que os criminosos estavam a par de que o USPS implementava o DMARC porque a Easy Solutions e outras empresas oferecem ferramentas gratuitas para verificar se um domínio tem o DMARC. A imagem abaixo é um exemplo mostrando que a ação de implementar o DMARC gera a reação de tentar desviar a autenticação de e-mails por parte dos criminosos.

Indo além da autenticação de e-mails

O caso do USPS mostra que o p=reject (função do DMARC que permite à organização rejeitar e-mails ilegítimos usando seus domínios) simplesmente não resolve os desafios impostos pelo phishing de e-mails nem oferece uma proteção robusta contra ameaças digitais. Os fraudadores estão sempre encontrando novas maneiras de enviar e-mails de phishing para vítimas potenciais utilizando domínios de organizações reais.

Além disso, apenas 30% da fraude com e-mails é realizada por meio da falsificação de domínios idênticos, segundo o Grupo de Trabalho Antiphishing. É mais provável que os fraudadores utilizem domínios similares ou implementem táticas como falsificação do "Assunto", "Nome" ou e-mail do remetente. Isso significa que as organizações precisam urgentemente implementar uma abordagem holística para o combate a ameaças digitais.

Essa abordagem holística deve incluir a implementação do DMARC, bem como um sistema que atualmente avalie a efetividade das ações de segurança de e-mail. Deve incluir também as seguintes recomendações, para garantir que as organizações estarão protegidas contra uma série de ataques e golpes aplicados em diferentes canais:

  • Implemente um sistema que não apenas identifique as ameaças como também consiga desativá-los com agilidade. Isso irá minimizar os impactos de um ataque a clientes e funcionários.
  • Não limite o monitoramento de ataques ao canal de e-mails. Expanda o monitoramento de potenciais ameaças para redes sociais, websites, Dark Web e outros.
  • Monitore lojas de aplicativos não oficiais, para garantir que os fraudadores não estejam criando apps maliciosos que falsificam a sua marca ou a imagem da sua marca.
  • Utilize um protocolo de machine learning para analisar dados em escala e encontrar e eliminar ameaças o mais rápido possível.
  • Avalie o registro de domínios similares, uma vez que ele pode ser um indicador de um plano criminoso para usar domínios falsos em campanhas futuras de phishing.

Acima de tudo, uma estratégia eficiente de proteção contra ameaças digitais deve incluir uma abordagem proativa, que analise todo o ciclo da fraude.

Ricardo Villadiego, fundador e CEO da Easy Solutions.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.