28 Января, 2019

Узнайте больше о фишинг- атаках

Владимир Безмалый

Согласно данным Phishing.org, практика фишинга началась примерно в 1995 году. Спустя почти 25 лет фишинг все еще используется злоумышленниками всех уровней. Отчет о нарушениях данных Verizon 2018 года ( VDBIR ) оценивает его как третий наиболее распространенный метод, используемый в инцидентах и ??подтвержденных нарушениях, и обнаруживает, что 70 процентов нарушений, связанных с субъектами национального государства или связанных с государством субъектов, связаны с фишингом. Однако даже низкоуровневые хакеры успешно используют фишинг благодаря богатой экосистеме участников угроз на форумах по киберпреступности и обмену советами и инструментами обмена сообщениями.

Вот лишь несколько примеров техник фишинговых атак.

Социальные сети: Атака Sony Pictures Entertainment, ограбление банка в Бангладеш и вспышка WannaCry — все они были очень опытными преступниками, используя различные предлоги, чтобы убедить атакуемых нажать на ссылку в их фишинговых письмах. Предтекстирование включает в себя маскировку под другую сущность для получения требуемой информации от цели. В этих кампаниях фишинговые сообщения были официальными уведомлениями от Facebook или Google, и злоумышленники также отправляли сообщения непосредственно через сайты социальных сетей, такие как LinkedIn.

Помощь экспертов. Менее искушенные субъекты угроз имеют доступ к широкому кругу форумов и групп, где они могут изучить новейшие методы фишинга, а также приобрести пошаговые учебные пособия и шаблоны фишинга для проведения собственных кампаний. Новичкам даже не нужно рисковать в темной сети, чтобы получить доступ к этим незаконным инструментам — они легко доступны в обычной сети на известных сайтах.

Спуфинг. Люди с большей вероятностью открывают электронное письмо, когда считают, что оно получено от законного отправителя, поэтому злоумышленники часто предпочитают подделывать заголовок электронного письма в своих сообщениях, чтобы увеличить свои шансы на успех. Спуфинг часто используется в Business E-mail Compromise (BEC) и может быть достаточно убедительным, что подтверждается тем фактом, что BEC и E-Mail Compromise обошлись организациям в миллиарды долларов убытков за последние пять лет. Учебные пособия по методам подмены включают в себя все, от того, как создать, скомпрометировать или найти SMTP-сервер, с которого отправлять поддельные письма, до того, как предотвратить попадание писем в папки со спамом или размещение IP-адреса хоста на черные списки.

Клонирование веб-сайтов . Более искушенные участники, как правило, используют такие платформы, как Metasploit или Social Engineering Toolkit (SET), для создания клона легитимного веб-сайта и имитирующего URL-адреса. Для начинающих фишеров, сервис клонирования или зеркалирования веб-сайтов, известный как XDAN CopySite, упрощает эту задачу. Все, что им нужно сделать, это войти в домен сайта, который они хотят клонировать, и в течение нескольких секунд у них есть статическая версия сайта — достаточно, чтобы быть убедительной на первый взгляд. Затем фишеры размещают HTML-файл или серию файлов на веб-сайте, используя приобретенный домен. У искушенных актеров также есть несколько доступных ярлыков. Например, Metasploit включает в себя сценарий сбора учетных данных и даже будет размещать веб-сервер для злоумышленника.

В то время как барьеры для входа продолжают падать, а методы становятся все более продвинутыми, люди не так часто ловят наживку. VDBIR 2018 года говорит, что в среднем только четыре процента людей в любой данной фишинговой кампании будут кликать. Тем не менее, для выполнения своей миссии злоумышленникам нужен только один человек.

Итак, что могут сделать организации для дальнейшего снижения цифрового риска от фишинговых атак?

1. Ограничьте информацию, которой ваша организация и ее сотрудники обмениваются в Интернете, в том числе на сайтах социальных сетей, таких как Facebook и LinkedIn. Самые успешные фишеры будут проводить детальную разведку целей, чтобы они могли создавать наиболее эффективные электронные письма и приманки для социальной инженерии.

2. Следите за регистрациями в домене, которые могут быть использованы злоумышленниками для олицетворения вашего бренда, отправки поддельных писем и размещения фишинговых страниц.

3. Внедрите дополнительные меры безопасности, такие как Sender Policy Framework (SPF) , Domain Message Authentication Reporting and Conformance ( DMARC ) и DomainKeys Identified Mail ( DKIM ) платформа политик отправителя (SPF) . Это может сделать подделку вашего домена более сложной.

4. Защитите свои учетные записи на случай, если фишерам удастся украсть учетные данные пользователя. Меры по двухфакторной аутентификации должны быть обязательными для всей организации и применяться по мере возможности.

5. Обучите своих сотрудников тому, как выявлять фишинговые письма и оповещать группы безопасности о подозрительных попытках фишинга. В конце концов фишинговая электронная почта попадет в сеть. Сотрудники должны знать, как быстро сообщать об этом, не опасаясь последствий стать жертвой атаки социальной инженерии.

Хотя фишингу уже третье десятилетие, организации должны сохранять бдительность. Авторы угроз полагаются на проверенные фишинговые методы; до тех пор, пока существует вероятность того, что методы будут успешными.

Оригинал