Skip to content
20/05/2026
  • Facebook
  • Instagram
  • X
  • Youtube

Brainwork

As idéias começam aqui.

reuni.ai_banner
Primary Menu
  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • 2008
  • outubro
  • 29
  • Combatendo o Phishing
  • Security

Combatendo o Phishing

André Ortega 29/10/2008 3 minutes read

Bons tempos aqueles onde as ameaças virtuais eram apenas os vírus…

Não é de hoje que outras ameaças atrapalham o bom funcionamento das organizações, e o Phishing é uma delas.

O Phishing é um método onde um site ou email aparenta ser de uma pessoal/organização confiável para obter informações confidenciais (como senhas), ou mesmo o controle do PC, para posteriormente aplicar o golpe. Normalmente o site/email falso é bem redigido e de “boa aparência” levando o usuário a clicar em um link. A partir daí o mecanismo, previamente preparado para o golpe, entra em ação.

Este tipo de ataque tem sido difícil de se combater, e segundo o APWG o número de sites com códigos maliciosos aumentou mais de 3 vezes entre 2007 e 2008. Mas é possível tomarmos algumas medidas para minimizar os riscos.

1) Engenharia Social: Talvez o melhor antídoto para este tipo de ataque seja a educação dos usuários. Todos devem ter consciência que ao abrir emails e sites de origens desconhecidas podem colocar em risco suas informações pessoais e a rede da empresa.

2) Filtro de URL e email: Os filtros de URL e email podem evitar que boa parte das ameaças cheguem ao usuário final. Além de proteger o desktop, estas ferramentas preservam a banda, já que boa parte do conteúdo é bloqueado já no perímetro da rede. Existem hoje soluções para empresas de todos os tamanhos. Por exemplo: uma pequena organização pode utilizar o Trend Micro ProtectLink Gateway Security, que roda em alguns roteador Linksys by Cisco.

3) IPS: Um IPS – Intrusion Prevention System, monitora a rede em busca de atividades suspeitas, e pode agir antes que a ameaça se espalhe. o IPS pode identificar, por exemplo, um computador que esteja abrindo muitas conexões por segundo, ou enviando email para centenas de destinatários. Como exemplo podemos citar o módulo AIP-SSM que é instalado no Cisco ASA.

4) Personal IPS/Firewall: Também ajuda no combate ao Phishing proteções instalada no próprio desktop, pois é possível que mesmo com os cuidados citados acima algumas URLs maliciosas cheguem até o usuário final. Os browsers mais novos (IE 7, Firefox 2.0 e Chrome) checam as páginas através de blacklists e avisam o usuário sobre os riscos de continuar navegando, mais isto não é suficiente. Os browsers não conseguem fazer a verificação do tráfego criptografado, como um IPS, entre outras limitações. Existem centenas de opções também de personal IPSs, e um exemplo é o CSA – Cisco Security Agent.

Essa estratégia de segurança pode não evitar 100% dos ataques, mas com certeza minimizará os risco de forma que nenhuma outra ação isolada pode fazer.

Até a próxima.

Fonte: Phishing: How to Keep Your Business from Biting

About The Author

André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Vinte anos de experiência com redes e segurança.

See author's posts

Relacionado

Post navigation

Previous: Desbloqueio on-line
Next: WiMax em São Paulo

Related Stories

Transferencia-de-arquivos-no-Cisco-FTD-e-FMC.png
  • Cisco
  • Security

Transferência de arquivos no Cisco Firewall (FTD) e FMC

André Ortega 19/05/2026 0
microsoft-corrige-137-falhas-em-maio.png
  • Informação
  • Microsoft
  • Security

Microsoft corrige 137 falhas em maio

André Ortega 12/05/2026 0
Como-monitorar-upgrades-do-FMC-e-FTD-via-CLI.png
  • Cisco
  • Security

Como monitorar upgrades do FMC e FTD via CLI

André Ortega 12/05/2026 0
Terms Display
XFP Wireshark Windows 64 bits Windows Live Alerts Women X2 Zerar ZeroDay WLAN Windows Live Messenger Wire Speed ztaa WRED Zero-Day ztna Year Zero Windows10 zta Zerar Senha Windows 7 XML Workshop zerotrust Wordfence WSLg Xmodem Wordpress WLAN Controller Wireless zt WSL XFF WPA XDR WLC Year in Review XENPAK WPA2 zero trust ZeroDisco WinSCP Xirrus X-Forwarded-For ZeroDays Zone-based Firewall

Acesse Também

  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Internetwork Expert´s
  • Netfinders Brasil
  • Network Wizkid
  • Rota Default
  • Tech Study Jedi
  • The Cisco Learning Network
  1. victorinoadmin em Componentes AVI Networks Load Balancer (NSX Advanced Load Balancer)24/11/2025

    Ótimo material! Seria bem legal se aprofundar mais no tema.

  2. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE29/10/2024

    Excelente conteúdo, André! Obrigado por compartilhar.

  3. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)18/10/2024

    Quando é feito o reset, sim volta a ter os 90 dias de trial. No procedimento acima, confesso que não…

  4. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)15/10/2024

    Muito boa a dica, mas ficou a duvida sobre a licença, com reset de fabrica ela volta para os 90…

  5. André Ortega em Atualizando Cisco 9300 (Install Mode)30/08/2024

    Olá Dominique. Essas são os arquivos usados para cada modo (install ou bundle). O modo install (que "quebra o arquivo…

You may have missed

Transferencia-de-arquivos-no-Cisco-FTD-e-FMC.png
  • Cisco
  • Security

Transferência de arquivos no Cisco Firewall (FTD) e FMC

André Ortega 19/05/2026 0
microsoft-corrige-137-falhas-em-maio.png
  • Informação
  • Microsoft
  • Security

Microsoft corrige 137 falhas em maio

André Ortega 12/05/2026 0
Como-monitorar-upgrades-do-FMC-e-FTD-via-CLI.png
  • Cisco
  • Security

Como monitorar upgrades do FMC e FTD via CLI

André Ortega 12/05/2026 0
tclbanker-amplia-o-risco-aos-bancos-no-brasil.png
  • Informação
  • Security

Trojan TCLBANKER amplia o risco aos bancos no Brasil

André Ortega 08/05/2026 0

  • BLOG
  • CISCO ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • Facebook
  • Instagram
  • X
  • Youtube
Copyright © 2008 - 2025 All rights reserved. | MoreNews by AF themes.
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}