Συνοπτική ανάλυση των πιο πρόσφατων επιθέσεων phishing



Αυτές τις μέρες, οι φορείς απειλών στον κυβερνοχώρο συνεχίζουν να βασίζονται εξίσου στην ψυχολογική χειραγώγηση με τη μορφή πειστικών μηνυμάτων ηλεκτρονικού “ψαρέματος” όπως και σε τεχνικά hacks για να διεισδύσουν σε δίκτυα.

Αυτό το άρθρο εξετάζει ορισμένα διδάγματα από πρόσφατες επιθέσεις phishing και επισημαίνει χρήσιμες συμβουλές για τον περιορισμό των κινδύνων από το ηλεκτρονικό ψάρεμα που επηρεάζει την εταιρεία σας.

Πρόσφατες επιθέσεις phishing υψηλού προφίλ

Το ηλεκτρονικό ψάρεμα (phishing) είναι ο νούμερο ένα τρόπος με τον οποίο οι φορείς απειλών αποκτούν αρχική πρόσβαση σε συστήματα και δίκτυα. Η πιο πρόσφατη έκδοση του

Έκθεση Threat Intelligence της IBM

αναγνώρισε το phishing ως τον αρχικό φορέα μόλυνσης στο 41 τοις εκατό των περιστατικών στον κυβερνοχώρο που αναλύθηκαν.

Ακολουθεί μια ματιά σε μερικές πρόσφατες επιθέσεις phishing υψηλού προφίλ και μερικά μαθήματα από αυτές.


Κακόβουλες συνομιλίες της Microsoft Teams

Οι ερευνητές ασφαλείας της AT&T εντόπισαν μια νέα καμπάνια phishing που ώθησε ωφέλιμα φορτία κακόβουλου λογισμικού DarkGate μέσω κακόβουλων συνομιλιών του Microsoft Teams. Οι ηθοποιοί απειλών, που εμφανίζονται ως παραβιασμένοι χρήστες του Teams, έστειλαν πάνω από 1.000 κακόβουλες προσκλήσεις συνομιλίας.

Μόλις οι παραλήπτες αποδεχτούν και κατέβασαν ένα κρυμμένο αρχείο, το κακόβουλο λογισμικό θα συνδεόταν σε έναν διακομιστή εντολών και ελέγχου.

Τα στοιχεία από αυτό το περιστατικό περιλαμβάνουν:

  • Οι φορείς απειλών επεκτείνουν τώρα την εστίαση στις επιθέσεις phishing πέρα ​​από το απλό email για να ενσωματώσουν άμεσα μηνύματα και ομαδικές συνομιλίες σε πλατφόρμες ομαδικής συνεργασίας. Η αυξημένη εξάρτηση από αυτά τα εργαλεία προέρχεται από τη στροφή προς την εξ αποστάσεως εργασία που επιτάχυνε η πανδημία COVID-19.
  • Η απενεργοποίηση της εξωτερικής πρόσβασης στο Microsoft Teams είναι ζωτικής σημασίας, εκτός εάν η επιχείρησή σας χρειάζεται οπωσδήποτε να επιτρέπει σε εξωτερικούς χρήστες του Microsoft Teams να στέλνουν μηνύματα στους υπαλλήλους σας.


Ανοίξτε το Redirect Phishing μέσω Indeed

Μια ενδιαφέρουσα καμπάνια phishing από το 2023 είδε την ομάδα hacking EvilProxy να κάνει κατάχρηση ανοιχτών ανακατευθύνσεων από τον ιστότοπο Indeed απασχόλησης για να στοχεύσει λογαριασμούς Microsoft 365. Αυτές οι ανοιχτές ανακατευθύνσεις είναι ελαττώματα στον κώδικα του ιστότοπου που επιτρέπουν ανακατευθύνσεις σε αυθαίρετες τοποθεσίες απλώς χειραγωγώντας διευθύνσεις URL. Τα στελέχη και οι υψηλόβαθμοι υπάλληλοι έλαβαν μηνύματα ηλεκτρονικού ταχυδρομείου με φαινομενικά πραγματικούς συνδέσμους indeed.com που τους συνέδεαν με αντιγραφή σελίδων σύνδεσης για τους λογαριασμούς τους στο Microsoft 365 από τους οποίους παραβιάστηκαν οι περίοδοι σύνδεσης τους.

Μερικά στοιχεία από αυτήν την καμπάνια είναι:

  • Ακόμη και μεγάλες πλατφόρμες όπως το Indeed μπορεί να έχουν κενά ασφαλείας που διευκολύνουν τις εργασίες των χάκερ.
  • Οι ανώτεροι υπάλληλοι είναι επικερδείς στόχοι για εκστρατείες ηλεκτρονικού ψαρέματος, επειδή η πρόσβαση στους λογαριασμούς τους οδηγεί συχνά σε εύκολη πρόσβαση σε ευαίσθητα δεδομένα ή επικοινωνίες.


Συμμετέχοντες στη Σύνοδο Κορυφής του ΝΑΤΟ

Σε μια εκστρατεία phishing στα μέσα του 2023, παράγοντες απειλών στόχευαν τους συμμετέχοντες σε μια σύνοδο κορυφής του ΝΑΤΟ που υποστηρίζουν την Ουκρανία κατά τη διάρκεια του συνεχιζόμενου πολέμου εναντίον της Ρωσίας. Η ομάδα hacking, γνωστή ως RomCom, δημιούργησε ένα αντίγραφο του ιστότοπου του Ουκρανικού Παγκόσμιου Συνεδρίου χρησιμοποιώντας έναν τομέα .info (ο γνήσιος ιστότοπος χρησιμοποιεί το .org). Στον ψεύτικο ιστότοπο, υπάρχουν κακόβουλα έγγραφα που φορτώνουν κακόβουλο λογισμικό στα συστήματα των θυμάτων μετά τη λήψη.

Τα μαθήματα εδώ είναι:

  • Οι συντελεστές απειλών εξακολουθούν να χρησιμοποιούν τακτικά αντίγραφα νόμιμων ιστότοπων με μικρές μόνο αποκλίσεις από την ορθογραφία του πραγματικού ιστότοπου (τυπογραφικές καταλήψεις) για να προσελκύσουν τα θύματα. Η προσεκτική ανάλυση των διευθύνσεων URL αξίζει να προωθηθεί για τη γενική ευαισθητοποίηση του ηλεκτρονικού ψαρέματος.
  • Οι επιθέσεις phishing δεν έχουν μόνο κίνητρο το κέρδος. χρησιμοποιούνται όλο και περισσότερο στην κατασκοπεία και το γεωπολιτικό έγκλημα στον κυβερνοχώρο για τη συλλογή ευαίσθητων πληροφοριών και τη διακοπή των επιχειρήσεων σε χώρες ή οργανισμούς που στοχεύουν.

Τι μπορούν να κάνουν οι οργανισμοί για να περιορίσουν τους κινδύνους phishing

Ενόψει αχαλίνωτων επιθέσεων phishing που μπορεί να προκαλέσουν παραβιάσεις δεδομένων μεγάλης κλίμακας, ακολουθούν ορισμένοι τρόποι με τους οποίους μπορείτε να περιορίσετε τους κινδύνους ηλεκτρονικού ψαρέματος.


Εκπαίδευση & Ευαισθητοποίηση Εργαζομένων

Οι μορφωμένοι και ευαισθητοποιημένοι υπάλληλοι χρησιμεύουν ως η πρώτη γραμμή άμυνας κατά του phishing και άλλων μορφών κοινωνικής μηχανικής. Η αποτελεσματική εκπαίδευση εξοπλίζει το προσωπικό με βασικές θεωρητικές γνώσεις και πρακτικές δεξιότητες ώστε να αναγνωρίζουν και να αποφεύγουν να πέφτουν θύματα απόπειρες phishing.

Η θεωρητική εκπαίδευση βοηθά τους υπαλλήλους σας να κατανοήσουν διαφορετικές τακτικές phishing που χρησιμοποιούνται από επιτιθέμενους, όπως το ηλεκτρονικό ψάρεμα, το spear phishing και το whaling. Αυτή η εκπαίδευση θα πρέπει επίσης να καλύπτει τις πολιτικές και τις διαδικασίες της εταιρείας για την αντιμετώπιση ύποπτων μηνυμάτων ηλεκτρονικού ταχυδρομείου, συμπεριλαμβανομένου του ποιον να επικοινωνήσετε και πώς να απαντήσετε σε επιθέσεις phishing.

Οι πρακτικές ασκήσεις βοηθούν τους υπαλλήλους να μάθουν να εντοπίζουν ενδεικτικά σημάδια phishing, όπως ύποπτες διευθύνσεις email, γραμματικά λάθη και επείγουσα ή απειλητική γλώσσα. Η διεξαγωγή τακτικών, απροσδόκητων ασκήσεων προσομοίωσης phishing για να ελέγξετε την ετοιμότητα των υπαλλήλων σας είναι καλό για την ενίσχυση της γνώσης και της ευαισθητοποίησης.


Προηγμένο φιλτράρισμα email

Ενώ η εκπαίδευση των χρηστών αξίζει την επένδυση, ανάλογα με την αποτελεσματική εκπαίδευση για τον τερματισμό όλων των επιθέσεων phishing είναι πολύ επικίνδυνη. Οι άνθρωποι μπορούν και θα κάνουν λάθη. Το προηγμένο φιλτράρισμα email είναι μια τεχνολογική λύση που μειώνει την πιθανότητα επιτυχίας των επιθέσεων phishing και ελαχιστοποιεί την εξάρτησή σας μόνο από την επαγρύπνηση των χρηστών.

Τα στοιχεία που κάνουν καλύτερες τις σύγχρονες λύσεις φιλτραρίσματος email περιλαμβάνουν:

  • Τεχνικές επεξεργασίας φυσικής γλώσσας (NLP) που επιτρέπουν στα φίλτρα email να κατανοούν το πλαίσιο και την πρόθεση του κειμένου στα μηνύματα ηλεκτρονικού ταχυδρομείου.
  • Αλγόριθμοι μηχανικής μάθησης που αναγνωρίζουν κανονικά μοτίβα επικοινωνίας στον οργανισμό σας και εντοπίζουν μηνύματα ηλεκτρονικού ταχυδρομείου που αποκλίνουν από αυτά τα μοτίβα.
  • Συστήματα ανάλυσης διευθύνσεων URL και βαθμολόγησης φήμης για την αξιολόγηση της αξιοπιστίας των συνδέσμων και τον αποκλεισμό μηνυμάτων ηλεκτρονικού ταχυδρομείου που περιέχουν συνδέσμους προς γνωστούς ιστότοπους ηλεκτρονικού ψαρέματος ή κακόβουλου λογισμικού. Ορισμένα εργαλεία επιθεωρούν το περιεχόμενο της ιστοσελίδας που συνδέεται με τη διεύθυνση URL στα μηνύματα ηλεκτρονικού ταχυδρομείου για ύποπτα στοιχεία, συμπεριλαμβανομένων των φορμών ηλεκτρονικού ψαρέματος που έχουν σχεδιαστεί για τη λήψη διαπιστευτηρίων ή προσωπικών δεδομένων.
  • Η σάρωση συνημμένων ελέγχει τα αρχεία που είναι προσαρτημένα σε email ή έχουν ληφθεί από συνδέσμους και βοηθά στον εντοπισμό κακόβουλου λογισμικού, ransomware ή άλλων κακόβουλων ωφέλιμων φορτίων προτού τα ανοίξει κάποιος από τους ανυποψίαστους χρήστες σας. Μπορείτε να χρησιμοποιήσετε μια πλατφόρμα αυτοματισμού ασφαλείας για αυτόματη σάρωση και απάντηση σε ύποπτα συνημμένα.


Έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA)

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων απαιτεί από τους χρήστες να παρέχουν δύο ή περισσότερους παράγοντες επαλήθευσης για να αποκτήσουν πρόσβαση σε έναν λογαριασμό, σύστημα ή εφαρμογή. Ο σύνδεσμος για τη μείωση των κινδύνων phishing εδώ είναι ότι ακόμα κι αν μια επίθεση phishing εξαπατά επιτυχώς έναν χρήστη ώστε να αποκαλύψει τον κωδικό πρόσβασής του, οι πρόσθετοι παράγοντες ελέγχου ταυτότητας προσθέτουν ένα επιπλέον εμπόδιο κατά της μη εξουσιοδοτημένης πρόσβασης.

Η παραβίαση του κωδικού πρόσβασης ενός χρήστη από το ηλεκτρονικό ψάρεμα είναι πολύ λιγότερο σοβαρό αποτέλεσμα από την πρόσβαση ή την κλοπή ευαίσθητων δεδομένων εταιρείας ή πελατών.

Με αυτοματισμό ασφαλείας copilot όπως

Αναβοσβήνω

, μπορείτε να ελέγξετε αυτόματα ότι οι εργοδότες ενεργοποιούν πραγματικά το MFA σε όλες τις συσκευές. Για παράδειγμα, η αυτοματοποιημένη ροή εργασίας παρακάτω αναφέρει τυχόν κενά MFA στο Okta.

Πώς μπορεί να βοηθήσει ο Αυτοματισμός Ασφαλείας

Η δημιουργία αυτοματοποιημένων ροών εργασιών ασφαλείας περιορίζει τους κινδύνους ηλεκτρονικού “ψαρέματος” (phishing) με τον εξορθολογισμό της απόκρισης συμβάντων. Ένα αποτελεσματικό

αυτοματοποιημένη ροή εργασιών ασφάλειας email

μπορεί να διευκολύνει την αυτόματη σάρωση, τις άμεσες ειδοποιήσεις και τις απαντήσεις σε ύποπτα περιστατικά phishing (π.χ. ειδοποιώντας εσωτερικές ομάδες ή κανάλια Slack).

Αυτός ο τύπος απόκρισης γρήγορης πυρκαγιάς εξασφαλίζει γρήγορη δράση χωρίς χειροκίνητη παρέμβαση για τον μετριασμό τυχόν ζημιών από το phishing.

Με το Blink, οποιοσδήποτε μπορεί να δημιουργήσει μια αυτοματοποιημένη ροή εργασιών ασφαλείας – απλά πληκτρολογώντας μια προτροπή.

Είτε πρόκειται για διασφάλιση κενών MFA είτε για ανταπόκριση σε επιθέσεις phishing του Gmail, το Blink σάς δίνει τη δυνατότητα να ξεκινήσετε την αυτοματοποίηση χωρίς την ανάγκη κωδικοποίησης. Δείτε το στην πράξη και

προγραμματίστε μια επίδειξη

σήμερα.


Χορηγός και συγγραφή από

Αναβοσβήνει

.


VIA:

bleepingcomputer.com


Follow TechWar.gr on Google News