A kísérletek elsöprő többsége még mindig a felhasználói interakcióra épít, de az új módszerek egyre hatékonyabban altatják el a címzettek gyanúját.

Az email-alapú kibertámadásokra, különös tekintettek a sikeres akciókra, túlnyomó részt a felhasználók aktív közreműködésével (fájlok megnyitásával, hivatkozások kattintásával, figyelmeztetések jóváhagyásával stb.) kerülhet sor. Ez a Proofpoint The Human Factor 2019 című jelentése szerint 99 százalékos arányt jelent, vagyis elmondható, hogy a támadásokat szinte mindig az emberi tényezőre, a várható felhasználói interakcióra építik.

A Proofpoint mostani anyagában a biztonsági szállító ügyfeleinek 18 hónap alatt összegyűjtörr információit dolgozták fel. A jelentésből kiderül, hogy akármennyire könnyű lenne a felhasználók hibáztatása, a támadások egyre szofisztikáltabbak, és egyre nehezebb megállapítani, hogy egy-egy elektronikus üzenet valóban megbízható forrásból származik-e. A leveleket úgy kszítik, hogy valamilyen megbízhatónak tartott márkát, nem ritkán pedig az ember főnökét tüntetik fel feladóként.

Ezzel kapcsolatban néhány hete mi is idéztük a Vade Secure egy vonatkozó statisztikáját, amely bemutatta, hogy a phishing támadások között milyen brandek szerepelnek a legnagyobb arányban. Ezek ismertségük miatt is alkalmasak rá, hogy elaltassák a felhasználók gyanakvását, de sokszor ténylegesen is kapcsolatban állnak a célpontokkal (Microsoft, PayPal, DHL stb.), akik így könnyebben dőlnek be a preparált leveleknek. Jellemző például, hogy a szolgáltató három hónap alatt több mint 20 ezer új, egyedi microsoftos adathalász URL-t azonosított.

Arra szállnak rá, akit könnyű profilozni

Visszatérve a Proofpoint tanulmányára, a közösségi manipuláció (social engineering) nem csak a kampányok központi eleme, de a támadók már az üzleti rutinokat is egyre sikeresebben imitálják, hogy növeljék a siker valószínűségét. Nyilvánvaló, hogy gyanús lehet, ha valaki az éjszaka közepén kap egy levelet a kollégájától egy kattintható hivatkozással, de ugyanez délután egykor sokkal kevésbé tűnik valószerűtlennek. Emellett az adathalászat (phishing) még mindig a legolcsóbb és legkönnyebb támadási formák között van, de töretlen népszerűségét az adja, hogy statisztikailag a módszer hatékonysága is kimagasló.

A Proofpoint szerint éppen ezért van szükség a szervezeteken belül holisztikus, felhasználó-központú kiberbiztonsági megközelítésekre, beleértve a célzott tréningeket és az olyan több rétegű védelmi megoldásokat, amelyek egyebek mellett jól azonosíthatóvá teszik a leggyakrabban vagy legnagyobb eséllyel támadott felhasználókat. Ezek a VAP (Very Attacked People) néven hivatkozott júzerek ugyanis közel sem minden esetben a C-szintű vezetők: az összes munkavállaló negyedének online elérhetősége például egyszerű Google-keresésekkel megállapítható, a vezetőknél viszont ugyanez az arány mindössze 7 százalékos. 

Tudatosítani kell az olyan figyelmeztető jeleket is, amelyek arra ösztönözhetik a fogadó felet, hogy ellenőrizze egy-egy üzenet hitelességét: ilyen mondjuk a banki órákon kívül érkező banki értesítés, vagy minden olyan levél, ami teljesen váratlanul jön, de valami nagyon sürgős dolgora hivatkozik. Ugyanakkor a támadók már olyan módszereket is alkalmaznak, amelyek több érintkezési pontot is használnak a felhasználókkal, hogy minél hitelesebbnek mutatkozzanak előtte.

A Proofpoint legfrissebb tanulmánya a kutatás további részleteivel ezen az oldalon keresztül érhető el.

Biztonság

Linus Torvalds eligazította a generatív mesterséges intelligenciát

Már nagyon hiányzott a megfelelő iránymutatás a linuxos közösségnek.
 
Hirdetés

Rendszerek és emberek: a CIO választásai egy új magyar felmérés tükrében

"Nehéz informatikusnak lenni egy olyan cégben, ahol sok az IT-s" – jegyezte meg egy egészségügyi technológiákat fejlesztő cég informatikai vezetője, amikor megkérdeztük, milyennek látja házon belül az IT és a többi osztály közötti kommunikációt.

Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.

a melléklet támogatója a Clico Hungary

Hirdetés

Így lehet sok önálló kiberbiztonsági eszközéből egy erősebbet csinálni

A kulcsszó a platform. Ha egy cég jó platformot választ, akkor az egyes eszközök előnyei nem kioltják, hanem erősítik egymást, és még az üzemeltetés is olcsóbb lesz.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.