O ponto de vista de um hacker: métodos de ataque ao navegador
É fundamental que os profissionais de TI dediquem tempo para entender realmente como o cenário de ataques à rede está evoluindo e as ameaças que as empresas devem priorizar na defesa. Para ajudar nesse processo, publicaremos uma série de artigos para apresentar os cinco métodos de ataque à rede preferidos dos hackers.
Para começar, abordaremos o método nº1: ataques pelo navegador.
Os funcionários são muito úteis, pergunte a qualquer hacker…
Em vez de enfrentar diretamente a sua equipe de segurança, os cibercriminosos sabem que os funcionários são um alvo fácil. Eles sabem que cada janela do navegador pode agir como uma porta de entrada para a sua empresa e que alguns funcionários não entendem tanto de segurança quanto o pessoal de TI. Os hackers também sabem que os funcionários precisam tomar decisões sobre a forma de interagir com os conteúdos apresentados e entregues pelo navegador, todos os dias, o dia inteiro.
Para os cibercriminosos, é fácil ocultar os ataques ao navegador através de e-mails de phishing, engenharia social e downloads, direcionados a funcionários com menos conhecimento. O problema é que esses funcionários caem nessas técnicas. Ao mesmo tempo, as mesmas tecnologias que ajudam a disfarçar a complexidade são utilizadas pelos hackers para disfarçar o malware.
Um dos métodos mais usados é o Phishing. Trata-se de um tipo de fraude on-line em que alguém tenta levar a vítima a compartilhar informações importantes, como senhas ou informações de cartão de crédito. Phishing normalmente é feito por e-mail, anúncios ou outras formas de comunicação, como mensagens instantâneas. Por exemplo, alguém pode enviar a uma vítima um e-mail que parece ser do banco da vítima, solicitando informações pessoais.
Depois que o código mal-intencionado é entregue, os cibercriminosos podem facilmente assumir o controle de um sistema, estabelecer uma conexão com os próprios servidores, conseguir acesso à rede e roubar dados de extrema importância.
Ataques ao navegador: Para você, um navegador; para os hackers, uma porta de entrada
Quase 30 milhões de novas URLs suspeitas foram detectadas no 1º trimestre de 2015, segundo o McAfee Labs.1
O número de URLs suspeitos disparou entre 2013 e 2014: 87% de crescimento.1
Solução?
À medida que os criminosos ficam mais habilidosos, as técnicas de inspeção de segurança devem ir além da simples verificação de acesso e realizar uma inspeção rápida do conteúdo distribuído pela Web. A Netdeep Tecnologia oferece soluções para inspeção sem assinatura de dispositivos de segurança para bloquear ataques provenientes da Web.
Mais informações: https://www.netdeep.com.br
Este artigo foi lido 2581 vezes!
Deixe o seu comentário