O phishing é popular entre os cibercriminosos e altamente eficaz. De acordo com o relatório do custo das violações de dadosh da IBM, o phishing é o vetor de violação de dados mais comum, representando 15% de todas as violações. Violações causadas por phishing custam às organizações em média US$ 4,88 milhões.
O phishing é uma ameaça significativa porque explora as pessoas em vez de vulnerabilidades tecnológicas. Os invasores não precisam violar os sistemas diretamente ou superar as ferramentas de cibersegurança. Eles podem enganar as pessoas que têm acesso autorizado a seu alvo (seja dinheiro, informações confidenciais ou qualquer outra coisa) para fazer o trabalho sujo.
Os phishers podem ser golpistas solitários ou quadrilhas criminosas sofisticadas. Eles podem usar o phishing para muitos fins mal-intencionados, incluindo roubo de identidade, fraude de cartão de crédito, roubo de dinheiro, extorsão, invasão de contas, espionagem e muito mais.
Os alvos de phishing variam de pessoas comuns a grandes corporações e agências governamentais. Em um dos ataques de phishing mais conhecidos, hackers russos usaram um e-mail falso de redefinição de senha para roubar milhares de e-mails da campanha presidencial de Hillary Clinton em 2016.1
Como os golpes de phishing manipulam seres humanos, as ferramentas e técnicas padrão de monitoramento de rede nem sempre podem detectar esses ataques em andamento. Na verdade, no ataque à campanha de Clinton, até mesmo o help desk de TI da campanha achou que os e-mails fraudulentos de redefinição de senha eram autênticos.
Para combater o phishing, as organizações devem combinar ferramentas avançadas de detecção de ameaças com uma educação robusta dos funcionários para garantir que os usuários possam identificar com precisão e responder com segurança às tentativas de fraude.