Anatomia do phishing: Como identificar um e-mail falso Por Jaqueline Sousa • Editado por Jones Oliveira | 07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu: phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...
Gerar link
Facebook
X
Pinterest
E-mail
Outros aplicativos
20 controles de segurança críticos para uma defesa cibernética eficaz
Inicialmente desenvolvidos pelo SANS Institute e conhecidos como SANS Critical Controls, essas práticas recomendadas são indispensáveis para organizações grandes e pequenas. Ao adotar esses conjuntos de controles, as organizações podem impedir a maioria dos ataques cibernéticos.
20 controles de segurança críticos para uma defesa cibernética eficaz
Um estudo da versão anterior descobriu que adotando apenas os primeiros cinco controles, 85% dos ataques podem ser evitados. A adoção de todos os 20 controles impedirá mais de 97% dos ataques. Com este lançamento, um dos principais objetivos era ser consistente com o fluxo de trabalho de cada conjunto de controles. Mesmo os controles existentes que não mudaram muito em termos de conteúdo viram um embaralhamento da ordem dos requisitos. Para cada controle, veremos agora uma versão abstrata de avaliação, linha de base, correção e automação.
Além disso, o idioma foi consideravelmente limpo a partir de revisões anteriores. Agora vemos um texto muito conciso, que tem uma abstração maior do que os lançamentos anteriores. Isso será ótimo em termos de permitir que o conjunto de controles se ajuste a uma ampla gama de plataformas e ataques.
No entanto, deixa para a organização e as ferramentas à sua disposição sobre como implementar realmente os controles. Isso pode ser um desafio para as organizações que trabalham sozinhas, portanto, as empresas devem trabalhar com seus fornecedores de segurança, já que podem fornecer orientações sobre os detalhes “daninhos” de vários controles.
Muitos dos controles existentes permaneceram os mesmos, embora com alguma consolidação para remover requisitos duplicados ou simplificar algumas redações.
Uma rápida visão geral de cada controle crítico CIS 20
Os cinco principais controles básicos permanecem os mesmos (com algumas alterações de ordenação), o que faz sentido, já que eles podem bloquear a maioria dos ataques. Aqui está um resumo dos requisitos básicos de cada um dos controles da versão 7:
Uma visão abrangente dos dispositivos na sua rede é o primeiro passo para reduzir a superfície de ataque da sua organização. Use as soluções de descoberta ativa e passiva de ativos continuamente para monitorar seu inventário e garantir que todo o hardware seja contabilizado.
Outro dos principais controles também lida com a descoberta de ativos, tornando o inventário de rede a etapa mais importante que você pode adotar para fortalecer seu sistema. Afinal, você não pode controlar os ativos que você não conhece na sua rede.
Analisar sua rede em busca de vulnerabilidades em intervalos regulares revelará riscos de segurança antes que eles resultem em um comprometimento real de seus dados. É importante executar varreduras automatizadas e autenticadas de todo o seu ambiente.
As credenciais administrativas são o principal alvo dos cibercriminosos. Felizmente, existem várias etapas que você pode tomar para salvaguardá-las, como manter um inventário detalhado das contas de administrador e alterar as senhas padrão.
Aproveite o monitoramento de integridade de arquivos (FIM) para acompanhar arquivos de configuração, imagens mestres e muito mais. Esse controle atende à necessidade de automatizar os sistemas de monitoramento de configuração para que desvios de linhas de base conhecidas acionem alertas de segurança.
Os registros do sistema fornecem uma conta precisa de todas as atividades em sua rede. Isso significa que, no caso de um incidente de segurança cibernética, as práticas adequadas de gerenciamento de logfornecerão todos os dados necessários sobre quem, o que, onde, quando e como do evento em questão.
Existem mais ameaças de segurança nos navegadores de e-mail e da Web do que o phishing sozinho. Mesmo um único pixel em uma imagem de e-mail pode fornecer aos cibercriminosos as informações necessárias para realizar um ataque.
Certifique-se de que suas ferramentas antivírus se integram bem com o resto de sua cadeia de ferramentas de segurança. Implementar esse controle completamente também significa manter logs precisos de auditorias de linha de comando e consultas DNS.
A implementação do Control 9 ajudará você a reduzir sua superfície de ataque por meio de táticas como a varredura automatizada de portas e firewalls de aplicativos.
Você está realizando backups regulares e automatizados? Garantir recursos de recuperação de dados adequados protegerá você contra ameaças como o ransomware.
Dispositivos de rede podem ser protegidos usando autenticação e criptografia de múltiplos fatores - apenas duas das muitas etapas abordadas no controle de 11 benchmarks.
Esse controle lida com a maneira como você controla as comunicações nos limites de sua rede. A sua implementação requer o uso de sensores IDS baseados na rede e sistemas de prevenção de intrusões.
O controle 13, apesar de seu nome simples, é um dos mais complexos e difíceis de colocar em prática graças aos processos em andamento, como o inventário de informações confidenciais.
Ao criptografar informações em trânsito e desativar a comunicação entre estações de trabalho, você pode começar a limitar possíveis incidentes de segurança que podem ocorrer quando os privilégios de dados são excessivamente frouxos.
O primeiro passo para implementar esse controle é inventariar os pontos de acesso sem fio da sua rede. A partir daí, o controle mergulha na mitigação de todos os tipos de riscos de acesso sem fio.
O treinamento de segurança deve ser uma prioridade maior na maioria das organizações, em parte devido à crescente lacuna de habilidades em segurança cibernética . Esse controle também enfatiza a necessidade de treinamento contínuo em segurança, em vez de compromissos únicos.
O código desenvolvido internamente necessita de avaliações de segurança por meio de processos como análise de segurança estática e dinâmica para descobrir vulnerabilidades ocultas.
Esse controle ajuda você a implementar estratégias para planejar e testar incidentes de segurança cibernética, para que você não fique embaralhado quando elas ocorrerem.
O teste de penetração regular ajuda a identificar vulnerabilidades e vetores de ataque que, de outra forma, seriam desconhecidos até serem descobertos por agentes mal-intencionados.
Veja como controles de segurança simples e eficazes podem criar uma estrutura que ajuda a proteger sua organização e seus dados contra vetores de ataque cibernético conhecidos baixando este guia aqui .
Comentários
Postar um comentário