blog img

É muito comum cibercriminosos tentarem roubar senhas, nomes de usuários, informações confidenciais de cartão de crédito, informações bancárias e entre outras credenciais corporativas. A grande maioria destes ataques de Phishing são realizados por meio de e-mails, sites e mensagens que são similares a de empresas do mercado e após o roubo dessas informações, os dados são comercializados em diversas plataformas.
Pensando neste assunto de suma importância é que nós da Security4IT decidimos compartilhar um pouco sobre uma funcionalidade da nossa parceira Check Point Software Technologies que já vem embarcada em seus Firewalls que é denominada como Zero Phishing. A solução de Zero Phishing da Check Point tem como objetivo definir as configurações para a prevenção de Phishing e impedir que suas credenciais sejam compartilhadas em URL’s com acessos indevidos.

O grande potencial dessa feature é a proteção contra-ataques de Zero Phishing, que se destaca pela prevenção de reutilização de senha, impede acesso e registro que hoje é utilizado basicamente para categorizar se o site é phishing ou não, pois partindo do pressuposto que o site é um phishing os usuários não poderão acessar o site e um log é criado para cada site malicioso.

Você já parou para pensar nos danos e perdas que a sua empresa poderia enfrentar caso fosse vítima de um ataque de Phishing? Talvez você não conheça o fluxo de tralho de um Zero Phishing da Check Point, mas ele segue alguns passos, como:

  • Existem dois mecanismos principais no Zero Phishing – Prevenção de Phishing e Prevenção de Phishing no navegador
  • O Phishing Prevention detecta formulários estáticos no HTML e envia a URL via Check Point Online Web Service para a nuvem Check Point, bloqueando o site caso seja um site de phishing.
  • A prevenção contra phishing no navegador usa injeções de JavaScript executadas no lado do cliente. No carregamento da página da web, quando o usuário clica em uma caixa de campo de login, o código JS injetado verifica a URL do site e seus dados com a nuvem Check Point. O bloqueio do site é baseado na classificação determinada da nuvem Check Point e na configuração da política.
  • O daemon ZPHD envia logs, obtém respostas da nuvem Check Point e determina a contra-ação final tomada ao encontrar sites de phishing de acordo com a política. Ele também envia log de administração de acordo.

Por esta razão a Security4iT e a Check Point Software Technologies resolveu compartilhar este artigo com o intuito de demonstrar o grande potencial deste produto no mercado e como podemos apoiar o seu negócio.

Na maioria das vezes, criar ou executar esses passos de Zero Phishing pode ser uma tarefa um tanto quanto impertinente, mas nem por isso deve ser negligenciada, pois sabemos que quando uma credencial é roubada a empresa poderá ser prejudicada de várias formas, então desse modo, hoje conhecemos um pouco sobre o Zero Phishing e seus grandes benefícios.

Gostou do conteúdo? Esperamos que essas informações sejam úteis, nos acompanhe, pois, vamos continuar compartilhando as novidades e novas frentes que a Check Point está lançando no mercado!