eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Phishing: uwaga na próbne cyberataki

Phishing: uwaga na próbne cyberataki

2021-11-17 09:46

Phishing: uwaga na próbne cyberataki

Ataki próbne mają zwiększyć skuteczność phishingu ©  weerapat1003 - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (3)

Phishing to ciągle jedna z najbardziej popularnych taktyk cyberataków, którą atakujący doceniają przede wszystkim za prostotę, ale i skuteczność. Ostatnie doniesienia firmy Barracuda wskazują, że napastnicy podejmują dodatkowe działania, które mają wzmocnić ich phishingową ofensywę. Czym są i jak zagrażają nam cyberataki rozpoznawcze?

Przeczytaj także: 6 najpopularniejszych sposobów na zarażenie programami malware

Z tego tekstu dowiesz się m.in.:


  • Czym charakteryzują się cyberataki próbne (rozpoznawcze)?
  • Dlaczego są trudne do wykrycia przez konwencjonalne detektory phishingu?
  • Jak bronić się przed atakami próbnymi?


Według analizy przeprowadzonej przez badaczy z firmy Barracuda, wśród 10 500 przeanalizowanych organizacji nieco ponad 35 proc. było we wrześniu 2021 r. celem przynajmniej jednego ataku próbnego, przy czym taka wiadomość przyszła średnio na trzy różne skrzynki pocztowe w firmie.

Oto sposoby wykorzystywania ataków próbnych, techniki, które pomagają im uniknąć wykrycia oraz metody wykrywania, obrony i łagodzenia skutków tego typu ataków.

Wyróżnione zagrożenie


Ataki próbne — caybertaki próbne to klasa zagrożeń polegających na tym, że napastnicy próbują zgromadzić informacje potrzebne do planowania przyszłych ataków ukierunkowanych.

Ataki próbne, nazywane również atakami rozpoznawczymi, to zwykle wiadomości e-mail z bardzo krótką zawartością lub nawet całkowicie pozbawione treści. Ich celem jest potwierdzenie istnienia konta e-mail ofiary poprzez nieotrzymanie tzw. zwrotki, czyli wiadomości z informacją o niemożności doręczenia maila albo zaangażowanie ofiary w konwersację, która może doprowadzić do wyłudzenia pieniędzy albo wycieku poświadczeń.

Ponieważ tego typu zagrożenia nie zawierają prawie żadnego tekstu, linków phishingowych, czy też złośliwych załączników, są one trudne do wykrycia przez konwencjonalne detektory phishingu.

fot. mat. prasowe

Eksperyment 15 sierpnia 2021 r.

Oryginalna, pusta wiadomość miała tylko na celu potwierdzenie istnienia skrzynki pocztowej oraz skłonności ofiary do odpowiadania na maile


Co więcej, aby uniknąć wykrycia, napastnicy zwykle używają nowych kont e-mail w bezpłatnych serwisach pocztowych, takich jak Gmail, Yahoo, lub Hotmail. Wiadomości te są wysyłane w niewielkich ilościach, a nie w dużych seriach, aby ominąć detektory wykrywające wysyłki masowe lub anomalie.

Choć cyberataki próbne nadal są stosunkowo nieliczne, nie są niespotykane. Według analizy przeprowadzonej przez badaczy z firmy Barracuda, we wrześniu 2021 r., nieco ponad 35 proc. spośród 10 500 przeanalizowanych organizacji było celem przynajmniej jednego takiego ataku przy czym średnio daną wiadomość otrzymały trzy skrzynki pocztowe na firmę.

Szczegóły


Choć było wiadomo, że cyberataki próbne zwykle poprzedzają jakiś rodzaj ukierunkowanego ataku phishingowego, nasz zespół badawczy przeprowadził eksperyment, odpowiadając atak, który przyszedł do prywatnej skrzynki pocztowej naszego pracownika.

W ramach eksperymentu 15 sierpnia 2021 r. pracownik firmy Barracuda odpowiedział wysyłając wiadomość o treści „Hi, how may I help you?” („Cześć, jak mogę Ci pomóc?”). W ciągu 48 godzin, 17 sierpnia 2021 r., pracownik ten stał się celem ukierunkowanego atak phishingowego. Oryginalna, pusta wiadomość miała tylko na celu potwierdzenie istnienia skrzynki pocztowej oraz skłonności ofiary do odpowiadania na maile.

fot. mat. prasowe

Eksperyment 15 sierpnia 2021 r.

Oryginalna, pusta wiadomość miała tylko na celu potwierdzenie istnienia skrzynki pocztowej oraz skłonności ofiary do odpowiadania na maile


Jak bronić się przed atakami próbnymi?


W celu identyfikowania i blokowania ataków próbnych należy wdrożyć sztuczną inteligencję. Tradycyjna technologia filtrowania jest praktycznie bezużyteczna przeciwko atakom próbnym. Wiadomości te nie zawierają złośliwej zawartości i zwykle przychodzą z Gmaila, który cieszy się dobrą reputacją. Znacznie skuteczniejsza jest obrona oparta na sztucznej inteligencji. Wykorzystuje ona do ochrony użytkowników dane gromadzone z wielu źródeł, w tym schematy kontaktów, oraz analizę na poziomie sieci.

Szkolenie użytkowników w zakresie rozpoznawania i zgłaszania ataków próbnych. Część takich ataków może wylądować w skrzynkach pocztowych użytkowników, warto więc przeszkolić ich, jak te cyberataki rozpoznawać i ignorować. Przykłady ataków próbnych warto dołączać do szkoleń w zakresie świadomości zagrożeń oraz kampanii symulacyjnych. Należy też zachęcać użytkowników do zgłaszania takich ataków je personelowi IT i zespołom ds. bezpieczeństwa.

Cyberataki próbne nie powinny pozostawać w skrzynkach użytkowników. Zidentyfikowane cyberataki próbne należy jak najszybciej usunąć ze skrzynek pocztowych, zanim użytkownicy otworzą wiadomość lub na nią odpowiedzą. W szybkim identyfikowaniu i usuwaniu tych wiadomości może pomóc zautomatyzowana reakcja na incydenty, która zapobiega rozprzestrzenianiu się ataku próbnego oraz przyszłym atakom dedykowanym.

Przeczytaj także


Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: