Securitate — May 6, 2026 at 5:32 pm

Este nevoie de Zero Trust pentru a opri atacurile de phishing

by

Când a fost ultima dată când ați fost victima unui phishing? Chiar acum? Mai devreme astăzi? Ieri? Probabil a fost mai recent decât credeți, phishing-ul fiind cel mai frecvent atac legat de acreditări, conform Raportului Verizon 2024 privind investigațiile privind încălcările de date și cu 3,4 miliarde de e-mailuri spam trimise zilnic.

it-takes-zero-trust-to-stop-phishing-attacks-rsa-blog

O întrebare și mai interesantă: Când a fost prima dată când ați fost victima unui phishing? Acum zece ani? Douăzeci? Mai mult? Dacă ați fi fost online în anul 2000, probabil ați fi fost atacat de viermele ILOVEYOU, o schemă de phishing foarte timpurie care a închis sistemele de e-mail de la AT&T și Pentagon, printre altele.

Toate acestea ne duc la întrebarea cu adevărat importantă: De ce naiba se mai întâmplă acest lucru și ce este nevoie pentru a-l opri?

Ei bine, până acum, nu am avut paradigma de securitate potrivită pentru a combate eficient phishing-ul. Dar vestea bună este că acum avem: Zero Trust.

Cum am ajuns aici: persistența phishing-ului și provocarea de a riposta

Phishing-ul persistă din mai multe motive: este ușor de făcut, este greu de combătut și se dă bine. Metodologia de mascare implicată este incredibil de simplă; trebuie doar să te prefaci că ești altcineva și, procedând astfel, să păcălești
victima să furnizeze acreditări de conectare care vor permite accesul la date valoroase și alte resurse.

La fel ca Charlie Brown care are încredere că Lucy nu va muta mingea de fotbal, victimele phishing-ului par a fi păcălite în mod perpetuu, repetând aceeași greșeală de fiecare dată. Asta pentru că metodele autorilor sunt în continuă evoluție. De exemplu, încercările inițiale de phishing se făceau de obicei prin e-mail; acum este la fel de probabil să includă mesaje text și alte forme de comunicare. Schimbările constante ale formelor și metodelor fac din ce în ce mai dificil pentru destinatari să recunoască diversele scheme de phishing drept ceea ce sunt – chiar și atunci când destinatarul este cineva care ar trebui să știe mai bine.

Atâta timp cât schemele de phishing continuă să funcționeze, organizațiile vor continua să piardă bani, iar răufăcătorii vor continua să se îmbogățească. Cea mai recentă valoare medie a breșelor de securitate rezultate din phishing? 4,8 milioane de dolari, conform Raportului IBM privind costul unei încălcări de date din 2025.
Dar există o cale către un rezultat diferit, iar aceasta constă în Zero Trust.

Combaterea phishing-ului cu Zero Trust

După toți acești ani de atacuri de phishing care au victimizat organizațiile în valoare de milioane de dolari, observăm acum o schimbare în modul în care ne apărăm împotriva phishing-ului, ransomware-ului, atacurilor din lanțul de aprovizionare și a altor amenințări – o schimbare care este de bun augur pentru o apărare mai eficientă împotriva phishing-ului:

În această schimbare, Zero Trust se impune ca una dintre cele mai eficiente modalități de îmbunătățire a securității, depășind paradigmele tradiționale bazate pe perimetru pentru a combate amenințările mai eficient.

După cum se menționează în raportul Gartner®Răspuns rapid: Care sunt principiile de bază ale Zero Trust?”. Zero Trust este o paradigmă. Înlocuiește încrederea implicită cu niveluri de risc și încredere evaluate continuu, bazate pe
identitate și context.

În paradigma de securitate Zero Trust, verificarea faptului că cineva sau ceva nu este de încredere nu mai este un eveniment singular care se întâmplă doar ca răspuns la o încercare de acces sau la un alt eveniment potențial riscant. În schimb, organizațiile trebuie să verifice constant încrederea. Gândiți-vă la asta ca la o îndepărtare de ideea de „încredere, dar verificare” ca fundament al securității – și, în schimb, la îmbrățișarea conceptului de „niciodată să nu ai încredere, întotdeauna verifică”.

Astăzi, unele dintre organizațiile cu cea mai înaltă securitate din lume – cele care fac parte direct sau indirect din guvern – impun Zero Trust pentru a le îmbunătăți securitatea. Memorandumul executiv M-22-09 al Biroului de Management și Buget (OMB) din SUA stabilește o strategie federală de arhitectură Zero Trust pentru guvern. Iar în Europa, Directiva NIS2, care este legislația la nivelul UE privind securitatea cibernetică, încorporează cele șapte principii ale Zero Trust – așa cum sunt definite de Institutul Național de Standarde și Tehnologie (NIST) din SUA.

Punerea în practică a principiilor Zero Trust

Vă puteți întreba cum se aplică directivele guvernamentale la nivel înalt privind Zero Trust descrise mai sus la combaterea phishing-ului, în mod specific. Raportul Gartner susține că: „Liderii în domeniul securității și al managementului riscurilor pot standardiza pe cinci principii de bază pentru a avansa strategia zero-trust a organizației lor.” Credem că mai multe dintre aceste principii de bază par direct relevante pentru eforturile anti-phishing:
„Stabilirea identității.” Pentru a îndeplini acest principiu Zero Trust, raportul Gartner menționează că organizațiile au nevoie de „o politică organizațională stabilită pentru «cine ar trebui să aibă acces la ce, când și de ce»”.

Considerăm că această politică este unul dintre cei mai eficienți pași pe care organizațiile îi pot face pentru a… să își îmbunătățească securitatea generală și să se apere în mod specific de phishing. Cu această politică implementată, utilizatorii care sunt victima phishing-ului sunt pur și simplu mai puțin predispuși să aibă acces la ținte de mare valoare pe care răufăcătorii doresc să le obțină. Conturile phishing vor avea, de asemenea, o capacitate mai redusă de a se deplasa lateral și de a găsi sau solicita noi drepturi de exploatare.

Raportul menționează, de asemenea, că o altă cerință necesară pentru a îndeplini acest principiu este „Suport tehnologic pentru implementarea multifactorilor pentru autentificare”.

Deoarece phishing-ul vizează acreditările, o soluție precum autentificarea multifactor RSA (MFA) ar putea limita considerabil daunele pe care le-ar putea provoca o singură acreditare compromisă.

„Acces limitat”. Nu este vorba doar de faptul că organizațiile ar trebui să stabilească identitatea și să determine în prealabil ce drepturi de care are nevoie un anumit utilizator: acestea ar trebui, de asemenea, să se străduiască să limiteze accesul ori de câte ori este posibil. În cazul phishing-ului, limitarea accesului va ajuta la asigurarea că răufăcătorii nu se pot baza pe acreditările unui utilizator pentru a obține ceea ce doresc. De aceea, raportul Gartner recomandă ca, pentru a trece la Zero Trust, „Utilizatorii sau sistemele ar trebui să aibă acces la o resursă doar pe baza necesității de a îndeplini o funcție obligatorie”.

De asemenea, raportul notează că accesul limitat necesită „Reducerea zonelor de încredere implicită și a drepturilor acordate conturilor de utilizator”. Considerăm că mai puține persoane, cu acces mai redus și mai multe blocări, creează un mediu în care pur și simplu nu există atât de multe lucruri pe care un actor rău intenționat să le exploateze.

În sprijinul acestui mediu, RSA Governance & Lifecycle oferă un cadru pentru gestionarea accesului care se concentrează nu doar pe cunoașterea la ce au acces utilizatorii, ci și pe ceea ce fac cu acel acces.

„Oferiți acces adaptiv bazat pe risc”. Dacă ați citit ceva despre Zero Trust, știți că una dintre ideile cheie din spatele arhitecturii este „Nu aveți niciodată încredere, verificați întotdeauna”. Acest lucru înseamnă că organizațiile validează fiecare solicitare de acces în acel moment înainte de a extinde mai multe privilegii sau acces. Această idee de verificare continuă este menționată în acest punct din raportul Gartner: „O trecere de la verificări unice ale porții la evaluarea continuă a riscului în timpul unei sesiuni”.

Autentificarea bazată pe risc este esențială pentru trecerea la Zero Trust și prevenirea phishing-ului, deoarece infractorii cibernetici cu acreditări phishing sunt predispuși să încerce să înregistreze un dispozitiv nou, să lucreze dintr-o locație
nouă sau să încerce accesul în afara orelor de lucru obișnuite ale utilizatorului real.
RSA Risk AI poate detecta aceste semnale și poate contesta încercările de acces în consecință. (Și chiar dacă un atacator rău intenționat reușește cumva să intre inițial, capacitatea de inteligență bazată pe risc va limita durata șederii sale acolo.)

Deși perspectiva combaterii phishing-ului cu Zero Trust este incitantă, este important de menționat și că phishing-ul nu este în niciun caz singurul vector de amenințare împotriva căruia organizațiile se pot apăra folosind Zero Trust.


Soluțiile de securitate IT, risc si conformitate  RSA sunt distribuite în România de compania SolvIT Networks, ajutând la reușita celor mai importante organizații din lume prin rezolvarea celor mai complexe și mai sensibile provocări privind securitatea.