Kazalo:
Video: Free Derry: The IRA Drug War (November 2024)
Ko mu je pomočnik glavnega odbora Demokratičnega nacionalnega odbora (DNC) John Podesta posredoval elektronsko sporočilo, v katerem je trdilo, da je Podestajev Gmail račun hakiran, je Podesta storil tisto, kar bi večina od nas naredila: kliknil je povezavo v e-poštnem sporočilu in ga napotil na spletno mesto, kjer je bil pozvan. da vnesete novo geslo. To je storil in se nato lotil vsakodnevnega posla. Na žalost Podeste, Demokratske stranke in predsedniške kampanje Hillary Clinton, e-poštno sporočilo, poslano Podesti, ni bilo od Googla. Šlo je za napad z roparjem iz ruske hekerske skupine z imenom "Fancy Bear".
Tudi če še nikoli niste slišali za izraz "kopanje z lažjem", ste nedvomno slišali za tovrstne napade. Verjetno ste bili celo tarča njih. Ti napadi so ponavadi v obliki e-poštnih sporočil za podporo strankam, ki zahtevajo, da spremenite poverilnice ali pa jih lahko pošljete prek ponarejenih e-poštnih naslovov podjetjem, ki zahtevajo zelo osebne podatke o strankah ali zaposlenih. Na primer, leta 2015 so zaposleni v Ubiquiti Networks na prekomorske račune na račun e-poštnih sporočil, za katere so domnevali, da so jih poslali direktorji Ubiquitija, prenesli 46, 7 milijona dolarjev. V resnici so hekerji ustvarili ponarejene e-poštne račune, ki so podobni dejanskim izvršnim računom Ubiquiti in zamikali zaposlene.
Na podlagi podatkov nedavne študije, ki jo je izvedlo podjetje za zaščito e-pošte IronScales, je 77 odstotkov napadov usmerjenih v laser, usmerjenih je na 10 računov ali manj, tretjina napadov pa je usmerjena samo na en račun. Napadi so kratki, 47 odstotkov traja manj kot 24 ur, 65 odstotkov pa traja manj kot 30 dni. Tradicionalni neželeni filtri in orodja za zaščito končnih točk ne napadajo napadov. Za vsakih pet napadov, ki so jih prepoznali neželeni filtri, je 20 napadov prejelo v mapo »Prejeto«.
(Slika prek: IronScales)
"Vidimo, da napadalci porabijo veliko več časa za preučevanje svojih ciljev kot v preteklih letih in vodijo zelo obsežen izvidniški postopek, " je dejal Eyal Benishti, izvršni direktor IronScales. "Kot rezultat, so lažna sporočila z lažnim predstavljanjem postala zelo ciljno usmerjena in prilagojena ciljnemu podjetju, saj napadalci lahko zberejo informacije z izvidom, kar jim pomaga, da bodo e-poštna sporočila izgledala kot zakonita notranja komunikacija. Na primer, videli smo, da nekateri napadi uporabljajo organizacije in podpisi ter vsebina je zelo v kontekstu tistega, kar trenutno poteka znotraj podjetja in med zaupanja vrednimi strankami."
Jeff Pollard, glavni analitik pri Forrester Research, je dodal, da ti napadi rastejo tudi v prefinjenosti. "Napadi postajajo bolj izpopolnjeni tako v zvezi z vabami, ki jih ljudje kličejo, kot tudi v zvezi z zlonamerno programsko opremo, ki se uporablja za vstop v sisteme, " je dejal Pollard. "Toda to pričakujemo glede na to, da je kibernetska varnost nenehna bitka med branilci in napadalci."
Rešitev
Za boj proti tem napadom se podjetja obračajo na programsko opremo proti lažnemu predstavljanju, da bi zaznali in označili dohodne napade. Orodja za preprečevanje neželene elektronske pošte in proti zlonamerni programski opremi ne predstavljajo nobenega pomena za nobeno podjetje, ki upa zaščititi poslovne podatke. Toda podjetja, kot je IronScales, delajo korak naprej s plastenjem orodij za strojno učenje (ML) za proaktivno iskanje in označevanje skiciranih lažnih sporočil. Poleg tega, ker ML omogoča orodjem zbiranje ali zapomnitev podatkov prevare, se programska oprema uči in izboljšuje z vsakim skeniranjem.
"Tehnologija napadalca težje pretenta z branilcem z majhnimi popravki, ki običajno obidejo rešitev, ki temelji na podpisu, " je dejal Benishti. "Z ML lahko hitro povežemo različne različice istega napada in se učinkoviteje borimo proti lažnemu predstavljanju. Pravzaprav je ML iz naše analize najboljši način za usposabljanje sistema, da povemo razliko med legitimnimi e-poštnimi sporočili, ki prihajajo od zaupanja vrednega partnerja oz. kolega proti nelegitimnemu."
Tehnologija ni edina zaščita pred temi oblikami napadov. Izobraževanje in previdnost sta morda najpomembnejši obrambi pred napadi z lažnim predstavljanjem. "Nekatera podjetja se zavedajo groženj, čeprav druga napačno verjamejo, da njihova trenutna rešitev ščiti pred usmerjenimi napadi, " je dejal Benishti. "Zelo pomembno je razumeti, da uporaba istih obrambnih mehanizmov in pričakovanje drugačnih rezultatov v prihodnjih napadih preprosto ne bo uspelo. Uporaba same tehnologije proti naprednim napadom, ki ljudi postavljajo kot tarče, bo vedno neuspešna, saj se bo zanašala samo na zavedanje zaposlenih in usposabljanje… Ljudje in stroji, ki tesno sodelujejo, da zaprejo to vrzel neznanih napadov, so edini način za zmanjšanje tveganja."
(Slika prek: IronScales)
Kako ostati varen
Tu je nekaj zelo preprostih načinov za zagotovitev, da se vi in vaše podjetje ne boste prevarali:
- Prepričajte se, da so e-poštna sporočila podjetja v vrstici zadeve označena z "NOTRANJE" ali "ZUNANJE".
- Prepričajte se sumljive ali tvegane zahteve po telefonu. Če vam na primer pošlje vaš e-poštni direktor in od vas zahteva, da pošljete osebne zdravstvene podatke nekoga, mu pokličite ali pošljite klepetalno sporočilo, da preverite zahtevo.
- Če vas podjetje zahteva, da spremenite geslo, ne uporabljajte povezave v e-poštnem obvestilu; pojdite neposredno na spletno mesto podjetja in od tam spremenite geslo.
- Nikoli pod nobenim pogojem ne pošiljajte svojega gesla, številke socialnega zavarovanja ali kreditne kartice nekomu v telesu e-pošte.
- Ne kliknite povezav v e-poštnih sporočilih, ki ne vsebujejo drugega besedila ali informacij.
"Ko se obramba izboljšuje, se tudi napada napadajo, " je dejal Pollard. "Mislim, da bomo videli bolj usmerjene akcije lova s kopanjem in kitolov. Povečali bomo tudi lažno predstavljanje in prevare v družbenih medijih, kar je področje, ki z vidika varnosti ni tako zrelo, kot je varnost e-pošte."
Na žalost, ne glede na to, kako previdni ste, se bodo napadi stopnjevali in postali bolj inteligentni. Naredite lahko vse, kar je v vaši moči, da izobrazite sebe in zaposlene, sestavite lahko zaščito pred lažjem, ki je podprta z novimi tehnologijami, in sprejmete vse možne previdnosti. Toda, kot je opozoril Pollard, "je potreben samo en slab dan, en napačen klik ali en hiter uporabnik, ki poskuša očistiti mapo» Prejeto «, da bi prišlo do katastrofe."