La riscrittura degli URL, un servizio progettato per neutralizzare gli URL dannosi reindirizzando gli utenti verso un ambiente sicuro, è stata una pratica comune nella sicurezza delle email. Tuttavia, con l'evoluzione delle minacce informatiche, sta diventando chiaro che questo approccio ha dei limiti e delle potenziali vulnerabilità.
La riscrittura degli URL è emersa come soluzione creativa circa dieci anni fa, quando i gateway di posta elettronica sicuri (SEG) erano la principale fonte di difesa delle e-mail. Ha risolto la sfida di consegnare le e-mail in modo rapido, proteggendo al contempo dai link dannosi. L'approccio prevedeva la riscrittura di URL potenzialmente dannosi in modo che, una volta cliccati, venissero prima analizzati da un motore per determinarne la sicurezza.
Sebbene fosse innovativa all'epoca, l'evoluzione del panorama tecnologico e le nuove sfide di sicurezza hanno reso questa soluzione sempre meno efficace nel tempo, introducendo anche introdotto nuove sfide che affronteremo qui. Grazie alle soluzioni Integrated Cloud Email Security (ICES), molte delle sfide iniziali legate alla distribuzione non si applicano più e sono ora disponibili funzionalità di analisi degli URL più avanzate.
La riscrittura degli URL: le buone intenzioni e dove falliscono
La riscrittura degli URL è stata una pratica comune di sicurezza delle e-mail, promettendo di proteggere gli utenti dall'ondata di minacce informatiche. Tuttavia, è sempre più chiaro che la sua efficacia sta diminuendo con il tempo. Ecco perché:
- Indebolimento della strategia di difesa in profondità: gli URL riscritti possono aggirare altri strumenti di sicurezza, lasciando potenzialmente le minacce non esaminate.
- Truffa tramite Business Email Compromise (BEC): la riscrittura degli URL invia messaggi dannosi con una parte del messaggio stesso modificata. Questo non affronta l'aspetto BEC dell'attacco, che si basa più sull'ingegneria sociale che sul codice dannoso. Questo permette all'utente di rispondere a un aggressore e dà a quest'ultimo un nuovo tentativo di phishing attraverso altri mezzi.
- Ostacolare lo sviluppo della cultura della sicurezza: la riscrittura oscura la vera destinazione dei link, scoraggiando gli utenti dallo sviluppare buone abitudini di sicurezza, come la verifica degli URL prima di cliccare.
- Deriva della configurazione: non tutti gli URL vengono riscritti in modo coerente a causa di vari protocolli specifici del fornitore o di configurazioni amministrative, creando inavvertitamente lacune nella sicurezza.
- Impersonificazione e falsa sicurezza: gli aggressori si spacciano per i fornitori che riscrivono gli URL e sfruttano la fiducia degli utenti negli URL riscritti dai fornitori per potenziare i loro tentativi di phishing.
Scopri Varonis Interceptor in azione.
Scansione live del browser: una funzionalità essenziale per la sicurezza della messaggistica
Considerate le vulnerabilità dell'approccio attuale, è il momento di passare a una metodologia che offre un livello di protezione più profondo: la scansione in tempo reale. Questo metodo non si limita a riscrivere: rimuove e salva, fornendo al contempo un livello di difesa contro altre tecniche di phishing basate su link 3D. Ecco come:
- ML persistente a livello di browser: anche dopo la scansione iniziale, gli algoritmi di machine learning a livello di browser continuano a cercare instancabilmente anomalie o minacce che potrebbero essere sfuggite alla prima linea di difesa.
- Analisi del contenuto e dell'intento: ogni messaggio viene esaminato attentamente, non solo per URL e allegati sospetti, ma anche per l'intento che li sottende, affrontando la natura sfumata delle moderne minacce informatiche.
- Politica di tolleranza zero: se qualsiasi elemento di un messaggio viene segnalato come dannoso, l'intero messaggio viene rimosso dall'ambiente. Si tratta di un'escissione completa piuttosto che di una copertura superficiale.
- Il mantra: non riscrivere, rimuovi: bypassando la fase di riscrittura dell'URL, manteniamo la trasparenza con gli utenti e garantiamo che la sicurezza non solo appaia completa, ma sia completa.
Come la scansione in tempo reale cambia le regole del gioco
La Scansione in tempo reale non è un semplice miglioramento iterativo delle misure di sicurezza esistenti; è un vero e proprio salto in avanti. Ecco uno sguardo al suo funzionamento interno, sfruttando la nostra tecnologia proprietaria:
- Mantenere la visibilità del tracciamento dei clic dannosi: il tracciamento dei clic dannosi viene perso con la maggior parte delle soluzioni ICES, ma utilizzando la protezione del browser, non sei costretto a scegliere. Ottieni la migliore combinazione di strategie vecchie e nuove in un unico pacchetto semplice e conveniente.
- Tecnologia di visione artificiale: alla base della scansione in tempo reale c'è la nostra tecnologia proprietaria di visione artificiale. Quando viene rilevato un allegato sospetto, questa tecnologia lo ispeziona meticolosamente per rilevare se nasconde un tentativo di phishing 0-hour.
- Contromisure di evasione: gli aggressori più sofisticati spesso utilizzano pagine CAPTCHA o script contorti per oscurare la vera destinazione di un URL. La scansione in tempo reale sfrutta abilmente queste tecniche evasive per svelare la minaccia che nascondono.
- Analisi approfondita dei contenuti: la scansione in tempo reale analizza la pagina: la lingua, il codice sorgente HTML e le anomalie con l'interfaccia Document Object Model (DOM), ecc. Questa interazione approfondita consente di valutare i potenziali rischi presenti nella struttura del contenuto.
- Contestualizzazione comportamentale: oltre all'analisi statica, la scansione in tempo reale applica la contestualizzazione comportamentale per comprendere e identificare l'intento o l'attività dannosa incorporata nella pagina. Si tratta di un atteggiamento predittivo piuttosto che reattivo, che trae spunto da sottili indicatori di malevolenza.
- Ispezione autonoma delle e-mail: nelle e-mail, la scansione in tempo reale non si basa sul clic dell'utente per entrare in azione. La nostra più recente tecnologia di browser virtuale ("Project Phantom") esamina il contenuto di un'e-mail, identificando e neutralizzando preventivamente le minacce prima che abbiano la possibilità di coinvolgere l'utente.
Non aspettare che si verifichi una violazione.
In conclusione, è giunto il momento di andare oltre la zona di comfort della riscrittura tradizionale degli URL e adottare la scansione in tempo reale per un meccanismo di difesa più sicuro e trasparente. Non si tratta solo di rendere più sicuro lo spazio digitale, ma di rendere la sicurezza un pilastro chiaro e comprensibile delle nostre interazioni online quotidiane.
Non lasci che misure di sicurezza obsolete rendano vulnerabile la sua organizzazione. Abbracci il futuro della sicurezza e-mail con Varonis Interceptor, la nostra soluzione di sicurezza e-mail nativa per l'AI con il miglior tasso di rilevamento al mondo.
Prenota una demo per vedere come Interceptor può proteggere la tua azienda dalle minacce informatiche in evoluzione e offrire una difesa di livello superiore contro attacchi di phishing.
Nota: questo blog è stato tradotto con l'aiuto dell'AI e corretto da un traduttore umano.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube et X (Twitter) Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.