Будинки Бізнес Атаки із копним фішингом: що потрібно знати

Атаки із копним фішингом: що потрібно знати

Зміст:

Відео: Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра (Вересень 2024)

Відео: Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра (Вересень 2024)
Anonim

Коли помічник голови Національного комітету Демократичного національного комітету (Джонс) Джон Подеста переслав йому електронний лист, в якому стверджується, що обліковий запис Gmail Podesta було зламано, Подеста зробив те, що зробив би більшість із нас: Він натиснув на посилання в електронній пошті і був спрямований на веб-сайт, де йому було запропоновано. щоб ввести новий пароль. Він зробив це, а потім зайнявся своїм щоденним бізнесом. На жаль для Подести, Демократичної партії та президентської кампанії Гілларі Клінтон, електронний лист, надісланий Podesta, не від Google. Швидше, це була атака копняків з боку російської хакерської групи під назвою "Фантазія ведмедя".

Навіть якщо ви ніколи не чули про термін "підводний фішинг", ви, безсумнівно, чули про ці напади. Ви, мабуть, навіть були ціллю їх. Ці напади зазвичай мають форму електронних листів підтримки клієнтів, які просять змінити облікові дані, або вони можуть бути надіслані через підроблені адреси електронної пошти для підприємств, які вимагають отримати високоособисті дані про клієнтів чи співробітників. Наприклад, у 2015 році співробітники Ubiquiti Networks перерахували 46, 7 мільйонів доларів на закордонні рахунки за наказом електронних листів, які, на думку працівників, були надіслані керівниками Ubiquiti. Насправді хакери створили підроблені акаунти електронної пошти, які мали схожість із фактичними виконавчими обліковими записами Ubiquiti та обдурили працівників.

На підставі даних недавнього дослідження, проведеного електронною захисною компанією IronScales, 77 відсотків нападів орієнтовані на лазер, спрямовані на 10 облікових записів або менше, а третина атак спрямована лише на один обліковий запис. Напади короткі, 47 відсотків тривали менше 24 годин, а 65 відсотків - менше 30 днів. Традиційні фільтри спаму та засоби захисту кінцевих точок не вловлюють атаки. На кожні п’ять атак, ідентифікованих за допомогою спам-фільтрів, 20 атак перетворювались у папку "Вхідні".

(Зображення через: IronScales)

"Ми бачимо, що зловмисники витрачають набагато більше часу на вивчення своїх цілей, ніж у минулі роки, проводячи дуже всебічний розвідувальний процес", - сказав Ейал Бенішті, генеральний директор IronScales. "Як результат, фішинг-листи стали дуже націленими та адаптованими до цільової компанії, оскільки зловмисники мають змогу збирати інформацію шляхом розвідки, що допомагає їм створювати електронні листи, щоб вони виглядали як законне внутрішнє спілкування. Наприклад, ми бачили, що деякі атаки використовують організація "підписи та підписи організацій, і їхній вміст дуже відповідає контексту того, що зараз працює всередині компанії та між довіреними сторонами".

Джефф Поллард, головний аналітик Forrester Research, додав, що ці напади також зростають у вишуканості. "Напади стають все більш досконалими як з точки зору приманки, що використовується для того, щоб люди могли натискати, так і з точки зору шкідливого програмного забезпечення, яке використовується для отримання доступу до систем", - сказав Поллард. "Але цього ми очікуємо, враховуючи, що кібербезпека - це постійний бій між захисниками та нападниками".

Рішення

Для боротьби з цими нападами компанії звертаються до антифішинг-програмного забезпечення для виявлення та позначення вхідних атак. Засоби боротьби зі спамом та зловмисним програмним забезпеченням не є основними для будь-якої компанії, яка сподівається захистити бізнес-дані. Але такі компанії, як IronScales роблять це на крок далі, використовуючи інструменти машинного навчання (ML) для активного сканування та розміщення схематичних фішингових листів. Крім того, оскільки ML дозволяє інструментам збирати або запам'ятовувати дані шахрайства, програмне забезпечення вивчається та вдосконалюється при кожному скануванні.

"Ця технологія ускладнює зловмисникові обдурити захисника невеликими налаштуваннями, які зазвичай обходять рішення, засноване на підписах", - сказав Бенішті. "За допомогою ML ми можемо швидко об'єднати різні варіанти однієї атаки та ефективніше боротися з фішингом. Насправді, з нашого аналізу, ML - це найкращий спосіб навчити систему визначати різницю між законними електронними листами, що надходять від надійного партнера або колега проти нелегітимного ».

Технологія - не єдиний захист від цих форм атак. Освіта та обережність - це, мабуть, найважливіший захист від нападів підводного фішингу. "Деякі компанії знають про загрози, хоча інші помилково вважають, що їх нинішнє рішення захищає від націлених атак", - сказав Бенішті. "Дуже важливо розуміти, що використання одних і тих самих механізмів захисту та очікування різних результатів у майбутніх атаках просто не вийде. Використання технології лише проти передових нападів, які ставлять людей як цілі, завжди буде невдалим, як і буде покладатися виключно на обізнаність працівників та навчання … Люди та машини, що тісно працюють разом, щоб закрити цей проміжок невідомих атак - це єдиний спосіб зменшити ризик ".

(Зображення через: IronScales)

Як бути в безпеці

Ось декілька дуже простих способів уникнути шахрайства з вами та вашою компанією:

  • Переконайтеся, що в темі електронних листів компанії позначено "ВНУТРІШНІ" або "ВНУТРІШНІ".
  • Перевірте підозрілі або ризиковані запити по телефону. Наприклад, якщо ваш генеральний директор надсилає вам електронну пошту і просить надіслати особисті особисті дані про здоров'я, тоді телефонуйте йому або їй або надішліть повідомлення в чаті для підтвердження запиту.
  • Якщо компанія попросить вас змінити свій пароль, не використовуйте посилання в повідомленні електронною поштою; перейдіть безпосередньо на веб-сайт компанії та змініть свій пароль звідти.
  • Ніколи, за жодних обставин, ви не повинні надсилати свій пароль, номер соціального страхування або інформацію про кредитну карту кому-небудь в тілі електронної пошти.
  • Не натискайте на посилання в електронних листах, які не містять іншого тексту чи інформації.

"Як поліпшуються захисні сили, так і атаки", - сказав Поллард. "Я думаю, що ми побачимо більш цілеспрямовані кампанії підводного фішингу та китобійного промислу. Також ми побачимо зростання фішингу та шахрайства в соціальних мережах, що є сферою, яка не є такою зрілою з точки зору безпеки, як безпека електронної пошти".

На жаль, якими б обережними ви не були, напади посиляться і стають більш розумними. Ви можете зробити все від вас залежне, щоб навчити себе та своїх працівників, ви можете створити захист від фішингу, підкріплений новими технологіями, і ви можете вжити всіх можливих заходів обережності. Але, як зауважив Поллард, "потрібен лише один поганий день, один неправильний клацання або один невдалий користувач, який намагається очистити папку" Вхідні ", щоб призвести до катастрофи".

Атаки із копним фішингом: що потрібно знати