Os riscos ocultos da reescrita de URLs e a alternativa superior para a segurança de e-mail

A reescrita de URLs é uma prática comum na segurança dos e-mails. À medida que as ameaças evoluem, fica claro que essa abordagem apresenta limitações e vulnerabilidades potenciais.
4 minuto de leitura
Ultima atualização 24 de Novembro de 2025
URL Rewriting

A reescrita de URL, um serviço criado para neutralizar URLs malicioso e que redireciona os usuários para um ambiente seguro, tornou-se uma prática comum na segurança de e-mail. No entanto, com a evolução das ameaças cibernéticas, está ficando claro que essa abordagem tem limitações e possíveis vulnerabilidades. 

A reescrita de URL surgiu como uma solução criativa há cerca de uma década, quando os gateways de e-mail seguros (SEGs) eram a principal fonte de defesa de e-mails. Ela abordou o desafio de entregar e-mails rapidamente, enquanto protegia contra links maliciosos. A abordagem envolveu reescrever URLs potencialmente prejudiciais para que, ao serem clicados, fossem analisados primeiro por um mecanismo para determinar sua segurança.

Embora inovadora na época, o cenário tecnológico em constante mudança e os novos desafios de segurança tornaram essa solução cada vez menos eficaz ao longo do tempo e também introduziram novos desafios que abordaremos aqui. Com as soluções Integrated Cloud Email Security (ICES), muitos dos desafios de entrega originais não se aplicam mais, e recursos mais avançados de análise de URLs agora estão disponíveis.

Reescrita de URL: as boas intenções e onde elas falham  

A reescrita de URL tem sido uma prática comum de segurança de e-mail, prometendo proteger os usuários da avalanche de ameaças cibernéticas. No entanto, está cada vez mais claro que sua eficácia está diminuindo com o tempo. Veja por que:

  1. Enfraquecimento da estratégia de defesa em profundidade: URLs reescritas podem contornar outras ferramentas de segurança, potencialmente deixando ameaças sem análise.
  2. Golpe de comprometimento de e-mail comercial (BEC): a reescrita de URL entrega mensagens maliciosas com uma parte da mensagem maliciosa modificada. Isso não aborda o aspecto BEC do ataque, que se baseia mais em engenharia social do que em código malicioso. Isso permite que o usuário responda a um invasor e dê a ele uma nova tentativa de aplicar phishing por outros meios.
  3. Dificultando o desenvolvimento da cultura de segurança: A reescrita de URLs obscurece o verdadeiro destino dos links, desencorajando os usuários a desenvolver bons hábitos de segurança, como verificar os URLs antes de clicar.
  4. Desvio de configuração: Nem todos os URLs são reescritos de forma consistente devido a vários protocolos específicos de fornecedores ou configurações administrativas, criando acidentalmente brechas de segurança.
  5. Falsificação de identidade e falsa segurança: Os invasores se fazem passar por fornecedores que reescrevem URLs e exploram a confiança dos usuários nessas URLs reescritas para aprimorar suas tentativas de phishing. 

Veja o Varonis Interceptor em ação.

Request a demo
Blog_CloudSecurityRisks

Análise do navegador em tempo real: uma funcionalidade essencial para a segurança de mensagens. 

Com as falhas da abordagem atual expostas, é hora de mudar para uma metodologia que ofereça uma camada de proteção mais profunda: a varredura em tempo real. Este método não apenas reescreve, como também remove e recupera o URL, além de fornecer uma camada de defesa contra outras técnicas de phishing baseadas em links 3D. Veja como:

  • Machine learning persistente no nível do navegador: Mesmo após a verificação inicial, os algoritmos de ML no nível do navegador continuam buscando incansavelmente anomalias ou ameaças que possam ter escapado da primeira defesa.
  • Análise de conteúdo e intenção: Cada mensagem é examinada minuciosamente — não apenas em busca de URLs e anexos duvidosos, mas também da intenção por trás deles, abordando a natureza complexa das ameaças cibernéticas modernas.
  • Política de tolerância zero: se qualquer elemento de uma mensagem for sinalizado como malicioso, a mensagem inteira é excluída do ambiente. Trata-se de uma remoção completa, e não de uma simples providência superficial.
  • O mantra — não reescreva, remova: Ao pular a etapa de reescrita da URL, mantemos transparência com os usuários e garantimos que a segurança não pareça apenas abrangente — ela seja abrangente. 

Como o Live Scanning muda o jogo

A Varredura em tempo real não é um mero aprimoramento iterativo das medidas de segurança existentes; é um grande avanço. Aqui está uma visão geral de seu funcionamento interno, aproveitando nossa tecnologia proprietária:

  • Mantenha a visibilidade do rastreamento de cliques maliciosos: o rastreamento de cliques maliciosos é perdido na maioria das soluções ICES, mas, ao usar a proteção do navegador, você não é obrigado a escolher. Você obtém a melhor combinação das estratégias antigas e novas em um pacote de uso fácil e conveniente.
  • Tecnologia de visão computacional: no cerne da Varredura em tempo real está nossa tecnologia proprietária de visão computacional. Ao detectar um anexo suspeito, essa tecnologia o inspeciona meticulosamente para verificar se ele contém uma tentativa de phishing de hora zero.
  • Contramedidas de evasão: invasores sofisticados geralmente usam páginas CAPTCHA ou scripts complicados para ocultar o verdadeiro destino de um URL. O Live Scanning navega facilmente por essas técnicas evasivas para revelar a ameaça que elas escondem.
  • Análise profunda de conteúdo: O Live Scanning disseca a página: a linguagem, código-fonte HTML e anomalias na interface do Document Object Model (DOM), etc. Essa interação aprofundada permite a avaliação de riscos potenciais na estrutura do conteúdo.
  • Contextualização comportamental: além da análise estática, a Varredura em tempo real aplica a contextualização comportamental para compreender e identificar intenções ou atividades maliciosas incorporadas na página. Trata-se de uma postura preditiva, e não reativa, que leva em consideração indicadores sutis de ações maliciosas.
  • Inspeção autônoma de e-mails: em e-mails, a Varredura em tempo real em tempo real não depende de um clique do usuário para entrar em ação. Nossa mais recente tecnologia de navegador virtual ("Project Phantom") examina o conteúdo de um e-mail, identificando e neutralizando preventivamente ameaças antes que elas tenham a chance de interagir com o usuário. 

Não espere que um vazamento de dados aconteça.

Em conclusão, é hora de sairmos da zona de conforto da reescrita de URLs tradicional e adotarmos a Varredura em tempo real para um mecanismo de defesa mais seguro e transparente. Não se trata apenas de tornar o espaço digital mais seguro — trata-se de fazer da segurança um pilar claro e compreensível das nossas interações online diárias.

Não permita que medidas de segurança desatualizadas tornem sua organização vulnerável. Adote o futuro da segurança de e-mail com o Varonis Interceptor, nossa solução de segurança de e-mail nativa em IA com a melhor taxa de detecção do mundo. 

Agende uma demonstração para ver como o Interceptor pode proteger seu negócio contra ameaças cibernéticas em evolução e oferecer defesa superior contra ataques de phishing.

 

Nota - Este artigo foi traduzido com a ajuda de IA e revisado por um tradutor humano.

 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Continue lendo

A Varonis aborda centenas de casos de uso, tornando-se a plataforma definitiva para impedir violações de dados e garantir a conformidade.

a-varonis-anuncia-nova-integração-do-microsoft-purview-dspm.
A Varonis anuncia nova integração do Microsoft Purview DSPM.
A integração entre a Varonis e o Purview ajuda as organizações a visualizar e compreender seus dados críticos — onde quer que estejam armazenados.
repensando-a-segurança-do-banco-de-dados-para-a-era-da-ia-e-da-nuvem
Repensando a segurança do banco de dados para a era da IA e da nuvem
Descubra os pilares da segurança de banco de dados e como o monitoramento de atividade de banco de dados (DAM) de próxima geração da Varonis protege dados confidenciais em ambientes de IA e nuvem.
a-segurança-em-ia-começa-com-a-segurança-dos-dados
A segurança em IA começa com a segurança dos dados
Aprenda como proteger os pipelines de IA controlando o acesso aos dados, monitorando o comportamento da IA e evitando a exposure de dados.