Угроза фишинга и вирусные атаки




Угроза фишинга и вирусные атаки

Компания Cofense (разработчик системных решений по борьбе с фишингом) провела масштабное исследование[1] по эволюции фишинга и основным угрозам, которые несет для компаний данный вид кибератак.

В результате специалисты пришли к следующим основным выводам:

1. Злоумышленники придерживаются инновационных подходов: они регулярно обновляют свои тактики, техники и процедуры, разрабатывая все новые механизмы доставки фишинговых сообщений и способы преодоления защитных технологий. Именно поэтому фишинговые письма так часто «просачиваются» в электронные почтовые ящики пользователей.

2. Хакеры все чаще используют короткие ссылки (URL), которые сложно проанализировать и отследить как пользователям, так и технике.

3. Зачастую скорость развития тактик фишинга превышает скорость разработки защитных технологий. Шлюзы системы безопасности электронной почты не всегда бывают надежны.

4. Когда фишинговый спам попадает в электронную почту, человеческий фактор становится решающим. Именно поэтому важно повышать осведомленность рядовых сотрудников в вопросе противодействия фишингу. Также необходимой экспертизой должны обладать сотрудники центров оперативного реагирования компаний.

Таким образом, только технический контроль не является 100% эффективным в борьбе с фишингом, необходим комплексный подход.

Виды фишинговых атак (по данным Центра противодействия фишингу компании Cofence):

 

Октябрь 2018 – Март 2019

Компрометация корпоративной эл. почты  - 2 681 атака

Фишинг с целью кражи учетных данных – 23 195 атак

Рассылка вирусов – 4 835 атак

Мошенничество – 718 атак

Всего  - 31 429 атак

Из этого числа

 

Письма, обошедшие шлюзы безопасности эл. почты

Письма, просканированные одним и более шлюзами безопасности эл. почты

Компрометация корпоративной эл. почты 

11,9%

88,1%

Фишинг с целью кражи учетных данных

8,8%

91,2%

Рассылка вирусов

10,4%

89,6%

Мошенничество

58,9%

41,1%


Виды фишинговых писем, наиболее часто преодолевающие «кордоны безопасности»:Данная статистика показывает, что наличие шлюзов безопасности эл. почты не гарантирует защиту от фишинга: 90% фишинговых писем были обнаружены в системах, которые используют шлюзы безопасности эл. почты.

Кража учетных данных. Такие фишинговые письма сложно отследить, поскольку они, как правило, не содержат вредоносного контента, используют реальные аккаунты, ранее украденные учетные данные и индивидуальные ссылки, что делает их невидимыми для систем безопасности.

Компрометация корпоративной эл. почты. Как правило целями злоумышленников в случае такой атаки становятся аккаунты менеджмента и финансовых подразделений компании. В последнее время злоумышленники действуют от имени одного из рядовых сотрудников компании, направляя простой запрос лицам, ответственным за доступ к фонду заработной платы, относительно смены банковских реквизитов. После чего получают доступ к зарплатным счетам.

Шантаж разоблачениями из личной жизни. В данном случае злоумышленники делают ставку на страх и панику, которые заставляют людей действовать необдуманно. Такого рода письма содержат, как правило, данные эл. почты, имена, пароли и пр. личную информацию, которая заставляет жертву поверить в реальность угрозы. В сообщениях говорится о том, что компьютер был заражен вирусом, которые позволил наблюдать да частной жизнью жертвы через веб-камеру и отслеживать посещения ею сомнительных сайтов. Для того, чтобы обеспечить сохранность личной информации, жертве предлагается произвести платеж в биткоинах или другой криптовалюте.

Сообщения о заложенной бомбе.

Подобные эл. сообщения приводят к массовым эвакуациям и мобилизации сил правоохранительных органов и служб спасения на несколько дней. Сами угрозы, как правило, являются пустыми.

Для более эффективной борьбы с фишингом в отчете приводятся следующие рекомендации:

 - повышать осведомленность пользователей;

- информировать пользователей и команды информационной безопасности о новых техниках и методах фишинга;

- проводить обучение пользователей на предмет определения случаев краж учетных данных;

- внедрять многофакторную аутентификацию;

- сокращать время реагирования на сигналы о подозрительных эл. письмах (в пределах 1 часа);

- обеспечить техническую и кадровую готовность команды реагирования на компьютерные инциденты;

- проводить разведку угроз безопасности, вызываемых фишингом, и требовать своевременную и точную отчетность по таким угрозам.

 


[1] Cofense. Phishing Threat & Malware Review 2019 https://cofense.com/whitepaper/ptmr-2019/