No final de 2021, os ataques de resgate tinham aumentado para uma tentativa a cada 11 segundos. As quebras de dados também continuam a um ritmo inebriante, com quase 19 mil milhões de registos quebrados durante a primeira metade de 2021.
Muitos destes ataques utilizam dados de phishing ou phishing em algum momento do ataque e as estatísticas demonstram-no, sendo o phishing o vector de ataque número um, aumentando em volume em 161% em 2021.
Porquê Phish Your Users?
O phishing joga com a falibilidade e comportamento humano, tornando a táctica insidiosa e difícil de proteger contra. De acordo com investigações, 96% das violações de dados começam com um e-mail de phishing. Um e-mail de phishing é menos como uma bomba que explode e mais como um fusível de queima lenta; o phishing resulta em credenciais de login roubadas, infecção por malware, e pode deixar a sua rede vulnerável ao lento roubo de dados e ao caos das TI ao longo de muitos meses.
Um relatório descobriu que 74% dos e-mails de phishing foram utilizados para roubar as credenciais que os seus empregados utilizam para entrar nas suas aplicações corporativas.
O phishing funciona porque engana as pessoas a fazer coisas que funcionam em benefício do cibercriminoso que enviou o e-mail malicioso. Por exemplo, o phishing por correio electrónico utiliza tipicamente estratagemas como fazer com que um destinatário se sinta preocupado que, se não clicar num link, pode acabar em problemas no trabalho. As condições que suscitam medo, incerteza e dúvida, juntamente com a urgência, e outros truques psicológicos fazem do phishing o método número um para iniciar um ataque cibernético.
Os empregados precisam de compreender estes truques astutos de phishing para terem uma hipótese de resistir ao impulso de clicar num link malicioso ou descarregar um anexo infectado.
Para ajudar a evitar que a sua empresa se torne um número num monte de estatísticas de phishing, pode utilizar uma plataforma de simulação de phishing para phishing dos seus utilizadores. Para um olhar mais profundo sobre como funciona o phishing e para o ajudar a começar, leia o MetaCompliance Ultimate Guide to Phishing.
O que é a simulação de Phishing?
As simulações de phishing são serviços baseados na nuvem que geram emails simulados de phishing. Estas mensagens de correio electrónico reflectem ameaças contínuas e emergentes de phishing. Os e-mails de phishing simulados são enviados aos destinatários de uma organização como parte de uma campanha organizada por uma empresa, muitas vezes com a ajuda de uma organização experiente de sensibilização para a segurança.
Os e-mails simulados de phishing ajudam então a treinar o pessoal a detectar tácticas de phishing.
Como Funciona a Simulação de Phishing?
As ferramentas de simulação de Phishing funcionam como parte de uma campanha mais ampla de sensibilização para a segurança. Situam-se perfeitamente numa estratégia organizada de educação e sensibilização que funciona em harmonia para melhorar a segurança do correio electrónico e reduzir os ataques informáticos a uma organização.
As ferramentas de simulação de Phishing, tais como MetaPhish, são baseadas na nuvem e podem ser configuradas e geridas centralmente a partir de uma consola de administração e relatórios. A simulação de phishing começa por configurar modelos prontos a usar para reflectir um ataque de phishing conhecido ou emergente.
Os modelos são concebidos para empregar marcas bem conhecidas que são frequentemente utilizadas em campanhas reais de phishing. Por exemplo, marcas como a Microsoft são regularmente as marcas de topo, as marcas falsificadas mais utilizadas, nas campanhas de phishing.
Um modelo de simulação de phishing inclui o e-mail de phishing e qualquer página de aterragem falsa relacionada necessária para levar um utilizador através do ciclo de vida do phishing. Quando um empregado recebe um e-mail de phishing simulado, se o e-mail incluir uma ligação maliciosa e o empregado clicar na ligação, o empregado será levado para esta página de aterragem associada.
É importante notar que as ferramentas de simulação de phishing devem ser altamente configuráveis. Os modelos de phishing devem ser modificáveis para se adaptarem ao ambiente exacto dos diferentes sectores industriais.
Algumas ferramentas de simulação de phishing, tais como MetaPhish, vêm com ajuda especializada de terceiros para assegurar que a concepção dos modelos corresponda de perto às verdadeiras campanhas de phishing. Isto assegura que são o mais parecidos possível com um phish real. Ao fazê-lo, isto torna os resultados do exercício de phishing simulado mais precisos.
Fazer da simulação de Phishing uma experiência de aprendizagem
Uma coisa é phish os seus utilizadores, mas assegurar-se de que aprendem com a experiência pode ser complicado. Por conseguinte, as ferramentas de simulação de phishing devem utilizar a aprendizagem activa. Se um empregado cair nos truques do e-mail de phishing simulado, o evento deve ser transformado em algo positivo.
A aprendizagem no ponto de necessidade puxa o utilizador para fora do ciclo de vida do phishing para enfatizar onde errou e as suas vulnerabilidades. Normalmente, isto ocorre num momento, tal como quando um empregado clica num link de phishing ou introduz credenciais de login num website de phishing.
Quando ocorre um esquema de phishing, o funcionário é apresentado com uma mensagem de aviso, infográfico ou inquérito no ecrã, que explica ao utilizador o que ocorreu, o que poderia acontecer se este fosse um verdadeiro e-mail de phishing, e como garantir que não caiam novamente nesse truque.
Capturar os resultados da simulação de Phishing
As métricas são um aspecto importante da Formação de Sensibilização para a Segurança e simulação de phishing. Medir o sucesso de um programa de Formação de Sensibilização para a Segurança permite a uma organização afinar a entrega do material para melhorar os resultados.
As plataformas de simulação de phishing, tais como MetaPhish, oferecem um painel de relatórios que mostra os resultados das simulações de phishing: por exemplo, quantos dos seus empregados clicaram num link num e-mail de phishing simulado.
Os relatórios gerados podem ser granulados ao nível do dispositivo utilizado para aceder ao e-mail de phishing, permitindo uma maior concentração na criação de campanhas de simulação de phishing de seguimento. Os departamentos individuais ou grupos de utilizadores podem também ter um foco de formação, permitindo à sua organização aprofundar áreas específicas do negócio que trabalham com dados sensíveis ou financeiros, tais como contas a pagar ou RH.
A simulação de phishing é uma forma prática de educar a sua força de trabalho sobre os perigos do phishing e as tácticas inteligentes de engenharia social utilizadas pelos cibercriminosos. A técnica de formação dos empregados sobre sensibilização para a segurança é também reconhecida pelas normas de segurança da informação, tais como a ISO 27001.
Ao empregar uma plataforma de simulação de phishing baseada na nuvem, tem a oportunidade de jogar com os cibercriminosos no seu próprio jogo e ganhar.