Sokkal gyorsabban, mint azt gondolhattuk volna – derült ki az Agari biztonsági szakembereinek kísérletéből.

Az adathalász támadások során kompromittált fiókokhoz a bűnözők már a felhasználónév és jelszó kiszivárogtatását követő 12 órán belül, manuálisan hozzáférnek, a lehető leggyorsabban felhasználva az ellopott hitelesítő adatokat – állatják az email-biztonsági megoldásokat fejleszztő Agari kiberbiztonsági kutatói. A cég szakembereiegy nagy csomó olyan azonosítót szórtak el a lopott adatok közzétételére használt, összesen több mint 8 ezer darab webhelyen és fórumon, amelyek látszólag valódi felhasználókhoz és közismert cloud szolgáltatókhoz kapcsolódtak, de valójában a kutatók ellenőrzése alatt álltak.

A hat hónapon keresztül zajló megfigyelés eredményeiből kiderült, hogy a szóban forgó profilokba általában már néhány órával azután be is lépnek, hogy az azonosítók megjelennek a neten. A ZDNet ezzel kapcsolatban az Agari fenyegetettségek kutatásáért felelős vezetőjét is idézi, aki szerint a fiókok körülbelül felét 12 órán belül elérték, sőt 20 százalékukra 1 órán belül, 40 százalékukra pedig 6 órán belül beléptek ahhoz képest, hogy a csalikat elhelyezték az adathalász csatornákon.

Az Agari Cyber Intelligence Division kutatása arról is beszámol, hogy majdnem minden esetben manuális hozzáférésről volt szó, ami nyilván elég hétköznapi megoldásnak tűnik, de egyben azt is bizonyítja, hogy a bűnözők szeretnek személyesen meggyőződni róla, mennyire működőképesek a belépési kulcsok. Vagyis akármilyen unalmas a folyamat, a végén így szűrhetők ki a jó minőségű eszközök, amivel később a fiókokat különféle módon alkalmazhatják a rosszindulatú tevékenységek egyes típusaihoz.

Ennél többet is tehetnénk ellene

Ez alapesetben a megtámadott postafiókokban heverő, bizalmas információ felkutatása is lehet, amelynek révén akár a felhős tárolók tartalmát is kipucolhatják, vagy amit felhasználhatnak további támadásokhoz, és esetleg el is adhatnak az említett webhelyeken. A támadók magukat a fiókokat is felhasználhatják más támadásokhoz és kampányokhoz, így adathalászathoz (phishing) vagy az üzleti emailekhez kapcsolódó visszaélésekhez (business email compromise, BEC).

A ZDNet szerint ez utóbbira konkrét kísérlet is történt, ami persze nem járt eredménnyel, mivel az ellenőrzött fiiókok alól kiküldött levelek nem jutottak el a címzettekhez. Az Agari kísérlete ugyanakkor tökéletesen szemlélteti, hogy az internetes bűnözők milyen gyorsan lecsapnak a kiszivárgó hitelesítési adatokra, és milyen gyorsan megpróbálják kihasználni a lehetőségeket a további fiókokbaz való behatolásra. A kompromittált fiókokból indított kampányok ugynais további kompromittált fiókokat eredményeznek, amelyekből újabb akciók indulnak, és így tovább.

Érdekesség, hogy a kutatás szerint a bűnözők nem csak a felhasználónevek és jelszavak alkalmazásával sietnek, de legtöbbször nagyjából egy hét múlva el is dobják azokat – feltehetően azért, mert addigra más profilokba költöznek át, és nincs már szükségük az ugródeszkának tekinthető előző fiókokra. A szervezetek mindez ellen természetesen megtehetik a hagyományos óvintézkedéseket, és bevezethetik a több faktoros hitelesítést is: ez utóbbi nem csak a támadók dolgát nehezíti meg, de az áldozatokat is nagyobb eséllyel figyelmezteti, ha valami nem kerek a fiókjával kapcsolatban.

Biztonság

Tíz perc alatt töltöttek fel egy nagy energiasűrűségű akkut

A kísérletnek az ad plusz nyomatékot, hogy ott van mögötte Rachid Yazami, akinek a lítium-ion akkuk egyik kulcsösszetevőjét köszönhetjük.
 
A vállalati IT-biztonságra is igaz: a pokolba vezető út jó szándékkal van kikövezve. Hogyan viselkednek az alkalmazottak a kibertérben?

a melléklet támogatója az Invitech

A KPMG immár 22. alkalommal kiadott CIO Survey jelentése szerint idén az informatikai vezetők leginkább a digitalizációra, a biztonságra és a szoftverszolgáltatásokra koncentráltak.

Használtszoftver-kereskedelem a Brexit után

Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2021 Bitport.hu Média Kft. Minden jog fenntartva.