Porque é que as empresas devem reforçar a segurança Endpoint com uma solução de segurança Web moderna?
· As soluções de segurança Endpoint, que fornecem uma forte proteção contra uma vasta gama de potenciais ameaças, no entanto, existem algumas ameaças relacionadas com a Web contra as quais não oferecem proteção adequada
Os cibercriminosos tendem a adaptar as suas táticas às mudanças intermináveis do panorama empresarial e o aumento das modalidades de trabalho remoto e híbrido proporcionou-lhes certamente uma grande variedade de oportunidades. A crescente utilização de dispositivos pessoais para fins profissionais ao abrigo das políticas de "traga o seu próprio dispositivo" introduziu novos vetores de ataque para os cibercriminosos. Os dispositivos dos trabalhadores remotos ficam fora da firewall da empresa, aumentando a exposição a infeções por malware e outros ataques.
Muitas organizações têm tentado lidar com as ameaças de segurança do trabalho remoto duplicando a segurança dos endpoints. As soluções de segurança dos endpoints são uma componente valiosa de uma estratégia de cibersegurança empresarial, mas simplesmente não são suficientes para proteger a empresa e os seus utilizadores contra as ciberameaças que enfrentam todos os dias. A Check Point Software Technologies Ltd., fornecedor líder em soluções de cibersegurança para empresas e governos a nível mundial, alerta que as soluções de segurança Web são cruciais para proteger a força de trabalho remota.
Soluções de segurança Endpoint não detetam ameaças de navegação na Web
As soluções de segurança Endpoint, que fornecem uma forte proteção contra uma vasta gama de potenciais ameaças, são o fundamento das defesas de uma organização contra infeções por malware e outras ameaças à segurança de Endpoints. No entanto, existem algumas ameaças relacionadas com a Web - muitas das quais as empresas enfrentam todos os dias - contra as quais não oferecem proteção adequada.
Deste modo, a Check Point compilou e explicou de forma mais detalhada as ameaças relacionadas com a Web mais comuns:
· Ataques de Phishing Zero Day
Os ataques de phishing são uma ameaça diária para a maioria das organizações. Estes ataques atraem os cibercriminosos porque são fáceis de executar e automatizar e têm uma probabilidade razoável de sucesso. A ascensão de ferramentas de IA, como o ChatGPT, também teve um impacto drástico nesta ameaça, porque esta e outras ferramentas semelhantes podem produzir rapidamente mensagens de correio eletrónico novas e de aspeto realista e outras mensagens para utilização nestas campanhas. Ao eliminar os erros ortográficos e gramaticais comuns nos ataques anteriores, estas ferramentas tornam os ataques de phishing muito mais difíceis de detetar e gerir.
Os ataques de phishing podem ser utilizados para atingir alguns objetivos, incluindo a entrega de malware e o roubo de dados privados, como as credenciais de um utilizador. No geral, as soluções de segurança de terminais são eficazes na deteção do malware fornecido por ataques de phishing, detetando ameaças conhecidas ou funcionalidades maliciosas.
No entanto, as soluções de segurança de Endpoints falham na identificação de e-mails de phishing concebidos para direcionar os utilizadores para páginas de phishing que recolhem as suas credenciais e outras informações. Se estas campanhas utilizarem novos domínios maliciosos ou endereços IP e não instalarem malware conhecido no computador, não há qualquer indicação para uma solução de segurança de Endpoints de que algo está errado.
· Reutilização de palavras-passe
A segurança das palavras-passe é outro problema generalizado para a maioria das empresas. Embora toda a gente saiba que deve utilizar palavras-passe fortes e únicas para todas as suas contas online, a maioria das pessoas utiliza as mesmas para várias contas. Em muitos casos, esta palavra-passe é fraca e fácil de adivinhar por um atacante.
A reutilização de palavras-passe pode ter impactos negativos significativos numa organização e nos seus utilizadores. Se uma palavra-passe for divulgada numa violação de dados ou exposta num ataque de phishing, o atacante vai identificar todas as outras contas que utilizam as mesmas credenciais. Para uma empresa, isto pode resultar na violação de dados privados ou no acesso de um atacante a sistemas empresariais importantes.
Um ataque que explore credenciais reutilizadas será invisível para uma solução de segurança Endpoint. Os sistemas de autenticação assumem que apenas um utilizador legítimo conhece as credenciais corretas. Se não for esse o caso, o acesso do atacante só poderá ser detetado quando este tomar alguma outra ação maliciosa ou estranha.
· Transferências maliciosas
Os Trojans são uma forma genérica de malware. Ao fingirem ser um ficheiro legítimo, enganam os utilizadores para que sejam descarregados ou executados. Os cibercriminosos desenvolveram vários métodos para instalar Trojans nos computadores dos utilizadores. Em campanhas recentes, os atacantes utilizaram publicidade paga para fazer com que as páginas de phishing com descarregamentos maliciosos aparecessem no topo dos resultados de pesquisa. Quando um utilizador tenta descarregar um software de confiança, recebe o malware.
Segurança da Web é fundamental para a segurança de Endpoints
As soluções de segurança Endpoint são concebidas para proteger o terminal - no entanto, podem falhar quando esse terminal é utilizado para navegar na Web ou aceder a aplicações e sistemas remotos. A visibilidade das soluções de segurança Endpoint é limitada ao terminal, pelo que algumas ameaças podem passar despercebidas.
Para se protegerem contra estas ameaças comuns que os terminais não detetam, as empresas também precisam de soluções de segurança Web que abordem a ameaça da navegação na Web. Com visibilidade para o browser, uma solução de segurança Web pode identificar páginas de phishing, palavras-passe reutilizadas e transferências maliciosas que uma solução de segurança Endpoint pode não detetar. Também podem bloquear automaticamente o acesso a sites maliciosos e verificar os carregamentos de ficheiros para a organização, reduzindo o risco potencial para a organização.
O Check Point Harmony Browse oferece segurança Web que complementa as soluções de segurança Endpoint de uma organização. Para saber mais sobre as ameaças que o Harmony Browse pode gerir para as organizações, registe-se para uma demonstração gratuita. Em alternativa, pode ver o poder do Harmony Browse ao se inscrever para uma avaliação gratuita.
Post A Comment:
0 comments: