A kísérletek elsöprő többsége még mindig a felhasználói interakcióra épít, de az új módszerek egyre hatékonyabban altatják el a címzettek gyanúját.

Az email-alapú kibertámadásokra, különös tekintettek a sikeres akciókra, túlnyomó részt a felhasználók aktív közreműködésével (fájlok megnyitásával, hivatkozások kattintásával, figyelmeztetések jóváhagyásával stb.) kerülhet sor. Ez a Proofpoint The Human Factor 2019 című jelentése szerint 99 százalékos arányt jelent, vagyis elmondható, hogy a támadásokat szinte mindig az emberi tényezőre, a várható felhasználói interakcióra építik.

A Proofpoint mostani anyagában a biztonsági szállító ügyfeleinek 18 hónap alatt összegyűjtörr információit dolgozták fel. A jelentésből kiderül, hogy akármennyire könnyű lenne a felhasználók hibáztatása, a támadások egyre szofisztikáltabbak, és egyre nehezebb megállapítani, hogy egy-egy elektronikus üzenet valóban megbízható forrásból származik-e. A leveleket úgy kszítik, hogy valamilyen megbízhatónak tartott márkát, nem ritkán pedig az ember főnökét tüntetik fel feladóként.

Ezzel kapcsolatban néhány hete mi is idéztük a Vade Secure egy vonatkozó statisztikáját, amely bemutatta, hogy a phishing támadások között milyen brandek szerepelnek a legnagyobb arányban. Ezek ismertségük miatt is alkalmasak rá, hogy elaltassák a felhasználók gyanakvását, de sokszor ténylegesen is kapcsolatban állnak a célpontokkal (Microsoft, PayPal, DHL stb.), akik így könnyebben dőlnek be a preparált leveleknek. Jellemző például, hogy a szolgáltató három hónap alatt több mint 20 ezer új, egyedi microsoftos adathalász URL-t azonosított.

Arra szállnak rá, akit könnyű profilozni

Visszatérve a Proofpoint tanulmányára, a közösségi manipuláció (social engineering) nem csak a kampányok központi eleme, de a támadók már az üzleti rutinokat is egyre sikeresebben imitálják, hogy növeljék a siker valószínűségét. Nyilvánvaló, hogy gyanús lehet, ha valaki az éjszaka közepén kap egy levelet a kollégájától egy kattintható hivatkozással, de ugyanez délután egykor sokkal kevésbé tűnik valószerűtlennek. Emellett az adathalászat (phishing) még mindig a legolcsóbb és legkönnyebb támadási formák között van, de töretlen népszerűségét az adja, hogy statisztikailag a módszer hatékonysága is kimagasló.

A Proofpoint szerint éppen ezért van szükség a szervezeteken belül holisztikus, felhasználó-központú kiberbiztonsági megközelítésekre, beleértve a célzott tréningeket és az olyan több rétegű védelmi megoldásokat, amelyek egyebek mellett jól azonosíthatóvá teszik a leggyakrabban vagy legnagyobb eséllyel támadott felhasználókat. Ezek a VAP (Very Attacked People) néven hivatkozott júzerek ugyanis közel sem minden esetben a C-szintű vezetők: az összes munkavállaló negyedének online elérhetősége például egyszerű Google-keresésekkel megállapítható, a vezetőknél viszont ugyanez az arány mindössze 7 százalékos. 

Tudatosítani kell az olyan figyelmeztető jeleket is, amelyek arra ösztönözhetik a fogadó felet, hogy ellenőrizze egy-egy üzenet hitelességét: ilyen mondjuk a banki órákon kívül érkező banki értesítés, vagy minden olyan levél, ami teljesen váratlanul jön, de valami nagyon sürgős dolgora hivatkozik. Ugyanakkor a támadók már olyan módszereket is alkalmaznak, amelyek több érintkezési pontot is használnak a felhasználókkal, hogy minél hitelesebbnek mutatkozzanak előtte.

A Proofpoint legfrissebb tanulmánya a kutatás további részleteivel ezen az oldalon keresztül érhető el.

Biztonság

MI-vel védenék a britek az internetre szabadított óvodásokat

Az illetékes hatóság felmérése szerint egyre több kisgyerek jelenik meg a világhálón, akiknek a szülei is egyre nagyobb szabadságot engednek a digitális térben.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.