Az email-alapú kibertámadásokra, különös tekintettek a sikeres akciókra, túlnyomó részt a felhasználók aktív közreműködésével (fájlok megnyitásával, hivatkozások kattintásával, figyelmeztetések jóváhagyásával stb.) kerülhet sor. Ez a Proofpoint The Human Factor 2019 című jelentése szerint 99 százalékos arányt jelent, vagyis elmondható, hogy a támadásokat szinte mindig az emberi tényezőre, a várható felhasználói interakcióra építik.
A Proofpoint mostani anyagában a biztonsági szállító ügyfeleinek 18 hónap alatt összegyűjtörr információit dolgozták fel. A jelentésből kiderül, hogy akármennyire könnyű lenne a felhasználók hibáztatása, a támadások egyre szofisztikáltabbak, és egyre nehezebb megállapítani, hogy egy-egy elektronikus üzenet valóban megbízható forrásból származik-e. A leveleket úgy kszítik, hogy valamilyen megbízhatónak tartott márkát, nem ritkán pedig az ember főnökét tüntetik fel feladóként.
Ezzel kapcsolatban néhány hete mi is idéztük a Vade Secure egy vonatkozó statisztikáját, amely bemutatta, hogy a phishing támadások között milyen brandek szerepelnek a legnagyobb arányban. Ezek ismertségük miatt is alkalmasak rá, hogy elaltassák a felhasználók gyanakvását, de sokszor ténylegesen is kapcsolatban állnak a célpontokkal (Microsoft, PayPal, DHL stb.), akik így könnyebben dőlnek be a preparált leveleknek. Jellemző például, hogy a szolgáltató három hónap alatt több mint 20 ezer új, egyedi microsoftos adathalász URL-t azonosított.
Arra szállnak rá, akit könnyű profilozni
Visszatérve a Proofpoint tanulmányára, a közösségi manipuláció (social engineering) nem csak a kampányok központi eleme, de a támadók már az üzleti rutinokat is egyre sikeresebben imitálják, hogy növeljék a siker valószínűségét. Nyilvánvaló, hogy gyanús lehet, ha valaki az éjszaka közepén kap egy levelet a kollégájától egy kattintható hivatkozással, de ugyanez délután egykor sokkal kevésbé tűnik valószerűtlennek. Emellett az adathalászat (phishing) még mindig a legolcsóbb és legkönnyebb támadási formák között van, de töretlen népszerűségét az adja, hogy statisztikailag a módszer hatékonysága is kimagasló.
A Proofpoint szerint éppen ezért van szükség a szervezeteken belül holisztikus, felhasználó-központú kiberbiztonsági megközelítésekre, beleértve a célzott tréningeket és az olyan több rétegű védelmi megoldásokat, amelyek egyebek mellett jól azonosíthatóvá teszik a leggyakrabban vagy legnagyobb eséllyel támadott felhasználókat. Ezek a VAP (Very Attacked People) néven hivatkozott júzerek ugyanis közel sem minden esetben a C-szintű vezetők: az összes munkavállaló negyedének online elérhetősége például egyszerű Google-keresésekkel megállapítható, a vezetőknél viszont ugyanez az arány mindössze 7 százalékos.
Tudatosítani kell az olyan figyelmeztető jeleket is, amelyek arra ösztönözhetik a fogadó felet, hogy ellenőrizze egy-egy üzenet hitelességét: ilyen mondjuk a banki órákon kívül érkező banki értesítés, vagy minden olyan levél, ami teljesen váratlanul jön, de valami nagyon sürgős dolgora hivatkozik. Ugyanakkor a támadók már olyan módszereket is alkalmaznak, amelyek több érintkezési pontot is használnak a felhasználókkal, hogy minél hitelesebbnek mutatkozzanak előtte.
A Proofpoint legfrissebb tanulmánya a kutatás további részleteivel ezen az oldalon keresztül érhető el.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak