Atak phishingowy jest wciąż najskuteczniejszym wektorem ataku na organizacje oraz instytucje finansowe. Pomimo wysokiego poziomu świadomości zagrożeń cybernetyznych, hakerzy cały czas uważają, że jest...

Atak phishingowy jest wciąż najskuteczniejszym wektorem ataku na organizacje oraz instytucje finansowe. Pomimo wysokiego poziomu świadomości zagrożeń cybernetyznych, hakerzy cały czas uważają, że jest to jedna z najbardziej uprzywilejowanych metod ataku. Według ekspertów z firmy Trend Micro, pishing jest wciąż najcześciej wykorzystywanym atakiem i wykorzystuje się go w 91% aktów cyberwandalizmu. W drugiej połowie 2014 roku został pobity kolejny rekord. Odnotowano 123 972 ataków pishingowych z 95 321 unikalnych domen.

123 972  Tyle ataków phishingowych odnotowano w  drugiej połowie 2014 roku

 Te dane pokazują, że ataki pishingowe są bardzo intensywne. W większości scenariuszy ataków opierają się one na wysyłaniu złośliwych wiadomości e-mail, które podszywają się pod legalne instytucje i wywołują spontaniczne akcje ofiar. Wiadomości phishingowe zawierają zwykle złośliwe linki do stron internetowych kontrolowanych przez hakerów. Innym przykładem tego typu ataków jest używanie złośliwego oprogramowania, który po otwarciu wiadomości e-mail rozpoczyna proces infekcji systemu.

Atak o nazwie spear phishing nie jest zwykłym atakiem phishingowym. Jego celem jest zainfekowanie określonej grupy ludzi w jednej organizacji, zamiast infekowania pojedynczego człowieka.Celem ataku jest zgromadzenie jak największej liczby danych osobowych oraz innych poufnych informacji, które zostaną wkorzystane później, już do ataku na określone osoby.

Najnowsze kampanie hakerskie, które są przeprowadzane przez kilka grup cyberterrorystów polegają na zmuszaniu użytkowników do otwierania plików worda lub plików PDF, które znajdują się w wiadomości e-mail. Pliki te są specjalnie spreparowane i umożliwiają wykorzystanie luk zawartych w przeglądarkach internetowych. Analiza danych związanych z cyberatakami pokazuje, że atak phishingowy poprzez wiadomość e-mail jest wciąż uprzywilejowanym atakiem hakerskim oraz pozwala atakującemu uzyskać dostęp do danych instytucji dowolnej wielkości. Najpopularniejszymi przykładami ataków phishingowych są „Operacja Aurora”, włamanie do Sony, a także ataki na banki przeprowadzone przez grupę Operation Carbanak. W każdym z tych przypadków ataki rozpoczęły się od wysłania złośliwych wiadomości e-mail, a serwery pocztowe organizacji nie były właściwie zarządzane przez personel tych organizacji.

Każdy atak phishingowy stara się wykorzystać najsłabsze ogniwo każdej organizacji, a mianowicie czynnik ludzki. Dlatego tak ważne dla każdej organizacji jest przekazywanie podstawowej informacji na temat bezpieczeństwa poczty e-mail. Pozwala to drastycznie zmniejszyć ilość infekcji.

 

Jaka jest wartość hadlowa kont e-mail?

Kilka lat temu popularny detektyw Brian Krebs opublikował dosyć ciekawy post, który miał odpowiedzieć na pytanie jaka jest rzeczywiśta wartość handlowa adresów e-mail. W swoim artykule umieścił ciekawy model biznesowy, dotyczący zarabiania na adresach e-mail.

Tak naprawdę konto e-mail jest jednym wielkim pojemnikiem, przez który hakerzy mogą uzyskiwać dostęp do nieograniczonej ilości informacji, w tym haseł, dokumentów, danych kart kredytowych, rachunków i kilku innych ważnych informacji. Oszust odrazu po przejęciu konta ofiary może uzyskać dostęp do nieskończonej ilości informacji, odkryć sieć kontaktów biznesowych, zbadać zachowanie użytkownika, znaleźć informacje o wydatkach, a następnie po prostu użyć informacji i przejętego konta, aby uzyskać dostęp do innych usług, takich jak Facebook, Ebay, PayPal oraz wiele innych.

Krótki post opublikowany swego czasu przez Briana Krebsa podkreślił, jak wielkie znaczenie ma bezpieczeństwo konta e-mail. Konto e-mail jest oczywiście istotnym elementem naszej cyfrowej tożsamości oraz musi być odpowiednio zabezpieczone.

Jeżeli przestępcy już dostaną się na konto ofiary, wtedy rozpoczynają kradzież danych w celu odsprzedaży ich na czarnym rynku. Tak naprawdę w Dark Necie jest bardzo łatwo odnaleźć oferty sprzedaży zhakowanych kont. Dodatkowo istnieją także całe fora, które specjalizują się w sprzedaży kont e-mail. Wbrew pozorom, to na tych forach pojawia się największy ruch i można odkupić całe partie skrzynek pocztowych osób z konkretnego sektora przemysłowego.

Oczywiście przestępcy są zainteresowani hakowaniem kont e-mail z wielu różnych powodów. Hakerzy mogą używać zhakowanego konta do szpiegowania ofiary lub korzystać z nich, aby uruchomić dalszy atak. W niektórych przypadkach hakerzy próbują także zarabiać bezpośrednio na swoich ofiarach. Bardzo często oferują odpowiedni okup za odzyskanie konta albo po prostu podszywają się pod znajomych zaatakowanej osoby, prosząc, aby przelała pieniądze w celu pomocy swoim znajomym, uwięzionym w innej części świata.

Przejęte konto e-mail może także zostać wykorzystane do uzyskania dostępu do usług w chmurze, gdzie są przechowywane pliki powiązane z kontem e-mail. Głównymi miejscami, ulubionymi przez cyberprzestępców są konta Google Drive lub Dropbox. Według fim chroniących dane klientów, najbardziej wartościowymi towarami, jakie mogą być przedmiotem handlu są na pewno:

  • Roczny bilans sprawozdań finansowych
  • Kilkuletnie plany projektów i strategii firmy
  • Własność intelektualna oraz innowacyjne pomysły kształtujące modele biznesowe
  • Bazy klientów oraz kontaktów partnerskich ( CRM )
  • Poświadczenia do firmowych adresów e-mail oraz osobistych skrzynek e-mail pracowników
  • Diagramy wewnętrznej infrastruktury sieciowej oraz jej specyfika

Zhakowane konto może zostać wykorzystane do zbierania danych dostępowych do systemów płatności, takich jak na przykład PayPal. Po przejęciu konta PayPal cyberprzestępca może wykonywać setki przelewów i komercializować je w podziemiu.

 

Porady mające na celu zabezpieczyć skrzynki pocztowe

Poniżej znajduje się lista przydatnych wskazówek, które pozwolą Wam zabezpieczyć konto e-mail oraz poufne dane, nawet wtedy, kiedy nie posiadacie jeszcze polityki dotyczącej bezpieczeństwa skrzynek e-mail.

Zwróćcie uwagę na rzekome wiadomości, które wręczają Wam wspaniałą ofertę lub paczkę której nie zamówiliście

Wiadomości phishingowe zwykle nie są specjalnie oczekiwane przez użytkowników i zwykle żądają podania poufnych informacji od ofiar. Nigdy nie otwierajcie wiadomości, które proszą Was o podawanie poufnych informacji osobistych. Bardzo często wiadomości phishingowe zawierają informacje o tym, że z Waszym społecznościowym, bankowym, eBay lub Allegro stało się coś nie tak i jest w nich prośba o podanie poświadczeń, aby rozwiązać sytuację. W wielu przypadkach złośliwe wiadomości e-mail mogą spróbować odtworzyć układ legalnych stron internetowych oraz zawierać linki do spreparowanych stron internetowych, których jedynym zadaniem jest zbieranie danych o użytkowniku.

 

Nigdy nie klikaj łączy wbudowanych w wiadomości e-mail

W większość linków w wiadomości e-mail nigdy nie należy klikać. Bardzo dobrą praktyką jest klikanie tylko w linki w wiadomościach e-mail, jeżeli ma się 100% pewności, że pochodzą one z zaufanego źródła.

Nigdy nie należy klikać na zdjęcia oraz linki w wiadomościach, które oferują określony produkt albo usługę. Jeżeli wydaje Wam się, że email przyszedł z Waszego banku, to nigdy nie powinniście na niego klikać. O wiele lepszą praktyką jest skopiowanie linku i wklejenie go ręcznie w pasek przeglądarki.

 

Nie otwierajcie załączników w niechcianych wiadomościach e-mail

Najczęstszym wektorem ataku są zainfekowane załączniki, a więc nie należy otwierać żadnych plików, które są dołączane do wiadomości e-mail o ile ta wiadomość pochodzi od nieznanych instytucji lub osób. Nigdy nie należy otwierać załączników zawartych w niechcianej korespondencji i nie należy ufać rozszerzeniu pliku. Nazwy plików mogą być sfałszowe, a do obrazu JPEG może zostać dołaczony szkodliwy kod, który zainstaluje szkodliwe oprogramowanie.

 

Należy unikać stosowania tego samego konta e-mail do wszystkich usług

Bardzo często użytkownicy internetu stosują to samo konto do wszystkich usług, takich jak Facebook, firmowa poczta e-mail, etc etc. Jeżeli ograniczamy wszystkie nasze działania do jednego konta e-mail, wtedy popełniamy bardzo duży błąd, jaki może doprowadzić do kradzieży całej naszej tożsamości cyfrowej.

Stosowanie oddzielnych kont pocztowych do tych samych serwisów poprawi nasze bezpieczeńswo, ponieważ w przypadku naruszenia jednego konta, posiadamy cały czas bezpieczne dane na innym koncie pocztowym. Bardzo dobrą praktyką jest trzymanie osobno konta firmowego, konta do prywatnych wiadomości oraz konta do stron społecznościowych. Dzięki temu rozwiązaniu nauczymy się nawet wykrywać potencjalne powiązania spamerów.

 

Nigdy nie wolno używać tego samego hasła w wielu usługach

Do każdego konta pocztowego należy używać unikalnego hasła. Używanie jednego hasła do wszystkich usług traktuje się jako jeden z najpoważniejszych błędów bezpieczeństwa. Jeśli atakujący jest w stanie włamać się na jedno konto, używając hasła, to oznacza, że będzie mógł włamać się na wszystkie konta swojej ofiary. Niestety praktyka stosowania unikatowego hasła do wszystkich usług jest wciąż zaniedbywana przez wielu użytkowników.

 

Zawsze należy skanować swój system w poszukiwaniu złośliwego oprogramowania

Za każdym razem, kiedy użytkownik komputera otrzyma podejrzane wiadomości e-mail, nawet jeśli pochodzą one z zaufanych źródeł, to powinien uruchomić skaner malware oraz oprogramowanie antywirusowe. Atakujący może używać e-maili partnera biznesowego lub Waszych partnerów, aby rozprzestrzenić złośliwe oprogramowanie na wszystkie Wasze kontakty.

 

Należy unikać publicznych sieci Wi-Fi

To jest kolejna bardzo dobra propozycja. Jeśli użytkownik poczty planuje sprawdzać swoje wiadomości e-mail, powinien unikać publicznie dostępnych sieci Wi-Fi. W momencie, kiedy używamy publicznych sieci Wi-Fi, hakerzy mogą bez problemu odgadnąć nasze hasła, poufne dane, lub uruchomić atak man-in0the-middle, aby przejąć kontrolę nad kontem pocztowym.

 

Przyjęcie zasady dogłębnej obrony

Zagrożenia cybernetyczne, które mogą doprowadzić do kompromitacji adresu e-mail mają różne formy, a więc z tego powodu nie jest możliwe opracowanie jednoznacznej strategi obronnej. W tym celu stosuje się tzw. obronę dogłębną, która obejmuje między innymi:

  • filtry antywirusowe i antymalware
  • filtrowanie zawartości
  • filtry antyspamowe

Używanie uwierzytelniania dwuskładnikowego

Używanie uwierzytelniania dwuskładnikowego może drastycznie poprawić bezpieczeństwo kont e-mail. Uwierzytelnianie w tym modelu wymaga znajomości hasła oraz dowolnego drugiego elementu, takiego jak karta inteligentna lub urządzenie mobilne używane do generowania kodów jednorazowych albo wdrożyć proces challenge-response. Włączenie uwierzytelniania dwuksładnikowego pomoże także wtedy, kiedy hasło do konta zostało już skompromitowane, gdyż konto będzie zabezpieczone przez drugi element używany w uwierzytelnianiu.

 

Szyfrowanie wiadomości e-mail

Kolejną ważną propozycją, jaką użytkownik może wykonać, aby zapwnić ochronę wiadomości e-mail jest ich szyfrowanie. Szyfrowanie powinno być stosowane do ochrony wszystkich prywatnych wiadomości e-mail i powinno uniemożliwiać odczyt wiadomości nawet wtedy, kiedy konto e-mail zostanie skompromitowane. Większość standardów umożliwia szyfrowanie Advanced Encryption Standard ( AES ), który zapewnia szyfrowanie wiadomości kluczami o następujących długościach: 128, 192 i 256 bitów.

 

Read it in english version: http://www.businessmantoday.us/the-principles-o…phishing-attacks/

Krzysztof Sadecki

Krzysztof Sadecki