Key Takeaways from Recent Phishing Attacks

Home CyberSecurity Key Takeaways from Recent Phishing Attacks
Key Takeaways from Recent Phishing Attacks

În prezent, actorii de amenințări cibernetice continuă să se bazeze în aceeași măsură pe manipularea psihologică sub forma unor e-mailuri de pescuit convingătoare, precum o fac și pe hack-urile tehnice pentru a se infiltra în rețele.

Acest articol analizează câteva învățăminte din atacurile recente de pescuit și evidențiază sfaturi acționabile pentru a limita riscurile ca pescuitul să afecteze compania ta.

Pescuitul este modalitatea numărul unu prin care actorii de amenințare obțin accesul inițial la sisteme și rețele. Cea mai recentă versiune a raportului de informații despre amenințări al IBM a identificat pescuitul ca vectorul de infecție inițial în 41% dintre incidentele cibernetice analizate.

Iată câteva exemple de atacuri de pescuit recente și câteva învățăminte din ele.

Chaturile Malitioase Microsoft Teams

Cercetătorii de securitate ai AT&T au observat o nouă campanie de pescuit care a distribuit încărcături de malware DarkGate prin chaturile malitioase Microsoft Teams. Actorii de amenințare, apărând ca utilizatori compromiși ai Teams, au trimis peste 1.000 de invitații de chat malitioase.

Odată ce destinatarii au acceptat și descărcat un fișier mască, malware-ul s-ar conecta la un server de comandă și control.

Învățămintele din acest incident includ:

Pescuitul prin Redirecționare Deschisă via Indeed

O campanie de pescuit interesantă din 2023 a văzut grupul de hacking EvilProxy abuzând redirecționările deschise de pe site-ul de angajare Indeed pentru a viza conturile Microsoft 365. Aceste redirecționări deschise sunt defecte în codul site-ului care permit redirecționări către locații arbitrare prin simpla manipulare a URL-urilor. Executivii și angajații de rang înalt au primit e-mailuri cu linkuri aparent reale de pe indeed.com care i-au direcționat către pagini false de autentificare pentru conturile lor Microsoft 365, de pe care sesiunile lor de autentificare au fost deturnate.

Câteva învățăminte din această campanie sunt:

Participanții la Summitul NATO

O campanie de pescuit din mijlocul anului 2023 a văzut actorii de amenințare vizând participanții la un summit NATO care susțineau Ucraina în războiul său în curs împotriva Rusiei. Grupul de hacking, cunoscut sub numele de RomCom, a creat o copie a site-ului Congresului Mondial Ucrainean folosind un domeniu .info (site-ul real folosește .org). Pe site-ul fals, există documente malitioase care încarcă malware pe sistemele victimelor odată ce sunt descărcate.

Învățămintele aici sunt:

În fața atacurilor nesfârșite de pescuit care pot provoca încălcări de date la scară largă, iată câteva modalități de a limita riscurile de pescuit.

Training și Conștientizare pentru Angajați

Angajații educați și conștienți servesc ca prima linie de apărare împotriva pescuitului și a altor forme de manipulare socială. Trainingul eficient dotează personalul cu cunoștințe teoretice esențiale și abilități practice pentru a recunoaște și evita să devină victime ale încercărilor de pescuit.

Trainingul teoretic ajută angajații să înțeleagă diferitele tactici de pescuit folosite de atacatori, cum ar fi pescuitul prin e-mail, pescuitul direcționat și pescuitul de balene. Acest training ar trebui să acopere și politicile și procedurile companiei pentru gestionarea e-mailurilor suspecte, inclusiv cui să contacteze și cum să răspundă la atacurile de pescuit.

Exercițiile practice îi ajută pe angajați să învețe să recunoască semnele distinctive ale pescuitului, cum ar fi adresele de e-mail suspecte, greșelile gramaticale și limbajul urgent sau amenințător. Desfășurarea periodică a exercițiilor de simulare a pescuitului pentru a testa pregătirea angajaților este benefică pentru consolidarea cunoștințelor și conștientizării.

Filtrarea Avansată a E-mailurilor

Deși instruirea utilizatorilor merită investiția, depinderea de instruirea eficientă pentru a opri toate atacurile de pescuit este prea risculoasă. O soluție tehnologică pentru filtrarea avansată a e-mailurilor reduce probabilitatea ca atacurile de pescuit să reușească și minimizează dependența ta doar de vigilența utilizatorilor.

Elemente care fac soluțiile moderne de filtrare a e-mailurilor mai bune includ:

Autentificare cu Factori Multipli (MFA)

Autentificarea cu factori multipli solicită utilizatorilor să furnizeze două sau mai multe factori de verificare pentru a obține acces la un cont, sistem sau aplicație. Reducerea riscurilor de pescuit aici este că chiar dacă un atac de pescuit reușește să păcălească un utilizator să-și dezvăluie parola, factorii suplimentari de autentificare adaugă o barieră suplimentară împotriva accesului neautorizat.

Faptul că parola unui utilizator este compromisă prin pescuit este o consecință mult mai puțin severă decât accesul sau furtul de date sensibile ale companiei sau ale clienților.

Cu un copilot de automatizare a securității precum Blink, poți verifica automat dacă angajatorii activează efectiv MFA pe toate dispozitivele. De exemplu, fluxul de lucru automatizat de mai jos raportează orice lacune MFA în Okta.

Construirea fluxurilor de lucru de securitate automate limitează riscurile de pescuit prin simplificarea răspunsului la incidente. Un flux de lucru automatizat eficient pentru securitatea e-mailurilor poate facilita scanarea automată, alertele instantanee și răspunsurile la incidentele de pescuit suspectate (de exemplu, prin notificarea echipelor interne sau canalelor Slack).

Acest tip de răspuns rapid asigură acțiune promptă fără intervenție manuală pentru a limita orice daune potențiale cauzate de pescuit.

Cu Blink, oricine poate genera un flux de lucruri de securitate automat – pur și simplu tastând o solicitare.

Fie că este vorba despre securizarea lacunelor MFA sau răspunsul la atacurile de pescuit Gmail, Blink îți permite să începi automatizarea fără a avea nevoie de codare. Vezi cum funcționează și programează o demonstrație astăzi.

Sponsorizat și scris de Blink.

Leave a Reply

Your email address will not be published.