Угроза фишинга и вирусные атаки
Угроза фишинга и вирусные атаки
Компания Cofense (разработчик системных решений по борьбе с фишингом) провела масштабное исследование[1] по эволюции фишинга и основным угрозам, которые несет для компаний данный вид кибератак.
В результате специалисты пришли к следующим основным выводам:
1. Злоумышленники придерживаются инновационных подходов: они регулярно обновляют свои тактики, техники и процедуры, разрабатывая все новые механизмы доставки фишинговых сообщений и способы преодоления защитных технологий. Именно поэтому фишинговые письма так часто «просачиваются» в электронные почтовые ящики пользователей.
2. Хакеры все чаще используют короткие ссылки (URL), которые сложно проанализировать и отследить как пользователям, так и технике.
3. Зачастую скорость развития тактик фишинга превышает скорость разработки защитных технологий. Шлюзы системы безопасности электронной почты не всегда бывают надежны.
4. Когда фишинговый спам попадает в электронную почту, человеческий фактор становится решающим. Именно поэтому важно повышать осведомленность рядовых сотрудников в вопросе противодействия фишингу. Также необходимой экспертизой должны обладать сотрудники центров оперативного реагирования компаний.
Таким образом, только технический контроль не является 100% эффективным в борьбе с фишингом, необходим комплексный подход.
Виды фишинговых атак (по данным Центра противодействия фишингу компании Cofence):
Октябрь 2018 – Март 2019
Компрометация корпоративной эл. почты - 2 681 атака
Фишинг с целью кражи учетных данных – 23 195 атак
Рассылка вирусов – 4 835 атак
Мошенничество – 718 атак
Всего - 31 429 атак
Из этого числа
|
Письма, обошедшие шлюзы безопасности эл. почты |
Письма, просканированные одним и более шлюзами безопасности эл. почты |
Компрометация корпоративной эл. почты |
11,9% |
88,1% |
Фишинг с целью кражи учетных данных |
8,8% |
91,2% |
Рассылка вирусов |
10,4% |
89,6% |
Мошенничество |
58,9% |
41,1% |
Виды фишинговых писем, наиболее часто преодолевающие «кордоны безопасности»:Данная статистика показывает, что наличие шлюзов безопасности эл. почты не гарантирует защиту от фишинга: 90% фишинговых писем были обнаружены в системах, которые используют шлюзы безопасности эл. почты.
Кража учетных данных. Такие фишинговые письма сложно отследить, поскольку они, как правило, не содержат вредоносного контента, используют реальные аккаунты, ранее украденные учетные данные и индивидуальные ссылки, что делает их невидимыми для систем безопасности.
Компрометация корпоративной эл. почты. Как правило целями злоумышленников в случае такой атаки становятся аккаунты менеджмента и финансовых подразделений компании. В последнее время злоумышленники действуют от имени одного из рядовых сотрудников компании, направляя простой запрос лицам, ответственным за доступ к фонду заработной платы, относительно смены банковских реквизитов. После чего получают доступ к зарплатным счетам.
Шантаж разоблачениями из личной жизни. В данном случае злоумышленники делают ставку на страх и панику, которые заставляют людей действовать необдуманно. Такого рода письма содержат, как правило, данные эл. почты, имена, пароли и пр. личную информацию, которая заставляет жертву поверить в реальность угрозы. В сообщениях говорится о том, что компьютер был заражен вирусом, которые позволил наблюдать да частной жизнью жертвы через веб-камеру и отслеживать посещения ею сомнительных сайтов. Для того, чтобы обеспечить сохранность личной информации, жертве предлагается произвести платеж в биткоинах или другой криптовалюте.
Сообщения о заложенной бомбе.
Подобные эл. сообщения приводят к массовым эвакуациям и мобилизации сил правоохранительных органов и служб спасения на несколько дней. Сами угрозы, как правило, являются пустыми.
Для более эффективной борьбы с фишингом в отчете приводятся следующие рекомендации:
- повышать осведомленность пользователей;
- информировать пользователей и команды информационной безопасности о новых техниках и методах фишинга;
- проводить обучение пользователей на предмет определения случаев краж учетных данных;
- внедрять многофакторную аутентификацию;
- сокращать время реагирования на сигналы о подозрительных эл. письмах (в пределах 1 часа);
- обеспечить техническую и кадровую готовность команды реагирования на компьютерные инциденты;
- проводить разведку угроз безопасности, вызываемых фишингом, и требовать своевременную и точную отчетность по таким угрозам.
[1] Cofense. Phishing Threat & Malware Review 2019 https://cofense.com/whitepaper/ptmr-2019/