phishing lateral

O que é phishing lateral?

Os atacantes usam contas recentemente sequestradas ou comprometidas para enviar e-mails de phishing a destinatários desavisados, como contactos próximos na empresa e parceiros em organizações externas. Como estes ataques de phishing lateral provêm de uma conta de e-mail legítima e parecem ser de um colega ou parceiro de confiança, tendem a ter uma taxa de sucesso elevada.

Veja quais ameaças estão escondidas na sua caixa de entrada hoje.

A nossa análise gratuita de ameaças por email ajudou mais de 12.000
organizações a descobrir ataques de email avançados.

Como funciona o Phishing Lateral

O phishing lateral começa com um ataque de comprometimento de conta. Esta é uma das ameaças de segurança de email que mais cresce, e os atacantes estão a encontrar muitas novas maneiras de explorar contas comprometidas—o phishing lateral é uma delas.

Os hackers utilizam contas comprometidas para obter informações sobre a organização, os seus colaboradores e os seus parceiros. Usam essa informação para elaborar cuidadosamente mensagens de email direcionadas e enviá-las diretamente a partir de contas comprometidas.

Porque o phishing lateral é importante

O impacto do phishing lateral é significativo. Na verdade, uma em cada sete organizações inquiridas relataram que experienciaram sequestro de conta e phishing lateral durante um período de sete meses.

Devido à confiança implícita nas contas legítimas que comprometeram, os atacantes muitas vezes usam contas comprometidas para enviar emails de phishing lateral para dezenas, se não centenas, de outras organizações, de modo a espalhar o ataque de forma mais ampla. E, como visam um leque tão amplo de vítimas e organizações externas, estes ataques acabam por causar um aumento do dano reputacional para a organização vítima inicial.

Esses ataques são particularmente insidiosos porque provêm de uma conta comprometida, mas legítima. Como resultado, muitos utilizadores e sistemas de proteção de email existentes assumem que estes emails de phishing lateral são legítimos, porque os emails de phishing têm vindo historicamente de contas falsificadas ou externas.

Como se proteger contra phishing lateral

Existem várias medidas que pode tomar para proteger os seus utilizadores contra phishing lateral:

Formação em sensibilização para a segurança

Melhorar a formação em sensibilização para a segurança e garantir que os utilizadores estejam informados sobre esta nova classe de ataques ajudará a tornar o phishing lateral menos bem-sucedido. Ao contrário dos ataques de phishing tradicionais, que muitas vezes utilizam um endereço de e-mail falso ou forjado, os ataques de phishing lateral são enviados a partir de uma conta legítima — mas comprometida. Como resultado, verificar as propriedades do remetente ou os cabeçalhos de e-mail para um remetente falso ou spoofed não funciona.

Em muitos casos, verificar cuidadosamente o URL de destino real (e não apenas o texto do URL que é exibido) de qualquer link dentro do email pode ajudar os utilizadores a identificar um ataque de phishing lateral. Também é muito útil contactar o remetente aparente para confirmar que qualquer pedido incomum é, de facto, legítimo.

Técnicas avançadas de deteção

A pesca lateral representa uma evolução sofisticada no espaço dos ataques baseados em email. Como estes emails de phishing provêm de uma conta de email legítima, são mais difíceis de detetar, mesmo para utilizadores bem treinados.

Por esta razão, é importante investir em técnicas e serviços de deteção avançados que utilizem inteligência artificial e aprendizagem automática para identificar automaticamente e-mails de phishing sem depender de os utilizadores os identificarem por conta própria.

Proteção contra roubo de conta

Ataques de phishing lateral originam-se de contas comprometidas, por isso, certifique-se de que os burlões não estão a usar a sua organização como base para lançar estes ataques. Implemente tecnologia que utilize inteligência artificial para reconhecer quando contas foram comprometidas e que resolva em tempo real alertando os utilizadores e removendo e-mails maliciosos enviados de contas comprometidas.

Autenticação de dois fatores

Finalmente, uma das coisas mais importantes que pode fazer para mitigar o risco de phishing lateral é utilizar uma autenticação forte de dois fatores (2FA). As aplicações de autenticação de dois fatores de hoje e os tokens baseados em hardware podem ser muito eficazes. Embora as soluções de 2FA não baseadas em hardware permaneçam suscetíveis a phishing, podem ajudar a limitar e a restringir o acesso de um atacante a contas comprometidas.

Saiba mais sobre Phishing Lateral

Termos relacionados

Leitura complementar

Como a Barracuda pode ajudar

Barracuda Email Protection é uma solução abrangente e fácil de usar que oferece defesa de gateway, proteção contra phishing e personificação baseada em API, resposta a incidentes, proteção de dados, conformidade e formação de sensibilização para os utilizadores. As suas capacidades podem prevenir phishing lateral:

Proteção de Impersonação Barracuda protege contra comprometimento de e-mail empresarial, sequestro de contas, spear phishing e outras fraudes cibernéticas. Combina inteligência artificial e integração profunda com Microsoft Office 365 numa solução abrangente baseada na nuvem.

A arquitetura única baseada em API da Proteção contra Impersonação permite que o motor de IA estude emails históricos e aprenda os padrões de comunicação exclusivos dos utilizadores. Bloqueia ataques de phishing que colhem credenciais e levam à tomada de conta e permite a remediação em tempo real.

Barracuda Security Awareness Training é uma solução de simulação de phishing e sensibilização para segurança de email, projetada para proteger a sua organização contra ataques de phishing direcionados. O Security Awareness Training treina os funcionários para compreender as mais recentes técnicas de phishing por engenharia social, reconhecer pistas subtis de phishing e prevenir fraudes de email, perda de dados e danos à marca. O Security Awareness Training transforma os funcionários de um risco potencial para a segurança de email numa poderosa linha de defesa contra ataques de phishing prejudiciais.