As ameaças por e-mail assumirão um novo nível de sofisticação e evasão.

Embora a Web continue sendo o maior vetor para ataques contra empresas, o e-mail terá um papel cada vez mais fundamental no comprometimento de dados. Algoritmos de Geração de Domínios massivamente polimórficos e técnicas de evasão em evolução testarão os limites da maioria das atuais soluções para segurança de e-mail.

Os cibercriminosos que aumentam as apostas estão aperfeiçoando suas habilidades de campanha anteriormente associadas apenas a ataques avançados e direcionados. Essas táticas avançadas, projetadas para burlar a maioria das soluções modernas de segurança para e-mail, estão rapidamente se transformando em nova norma à medida em que ameaças por e-mail mais sofisticadas aumentam.

Como resultado, embora os volumes de spam estejam diminuindo, a maioria dos usuários começará a observar um aumento na quantidade de spam que recebem na caixa de entrada, porque a maioria das medidas de segurança de e-mail será incapaz de detectá-los no exame na Nuvem, antes de passá-los para a caixa de entrada do usuário.

Embora em geral associados com o estágio de Isca dentre os 7 Estágios da Cadeia de Ameaças, observamos uma tendência crescente para e-mails que não contêm um link ou mensagem de spam, mas na verdade são os primeiros passos de Reconhecimento para um ataque avançado. Como o remetente e o texto são suficientemente randomizados e o corpo do e-mail não inclui malware nem links para análise, estes emails acabam passando pela maioria das soluções de segurança. Contudo, automatizando o processo em toda a organização, os atacantes podem ainda usar este método para
validar credenciais e se preparar com mais eficácia para outros aspectos de penetração de um ataque.

“Ao longo dos anos, temos observado o e-mail se tornar o ponto de entrada preferencial para furto de dados na Web. Com todos os olhos voltados principalmente para as ameaças mais avançadas e óbvias, a previsão é de que as ameaças por e-mail aumentem conforme os atacantes aperfeiçoem suas
técnicas e operações de reconhecimento para contornar os limites das soluções de segurança de e-mail atuais.”– Carl Leonard, Principal Analista de Segurança, Websense Security Labs.

Fonte: Relatório: Previsões de Segurança para 2015 da WebSense® Security Labs.

No