Strona główna / Bezpieczeństwo / Socjotechnika podstawowe narzędzie hakera
poniedziałek 16 wrzesień 2019 | Robert Kamiński
Socjotechnika podstawowe narzędzie hakera
Jak pokazują nowe badania, cyberprzestępcy wykorzystują ludzkie błędy w około 99% swoich ataków, wykorzystując socjotechnikę w e-mailach, aplikacjach w chmurze i mediach społecznościowych, aby zdobyć przyczółek w ukierunkowanej infrastrukturze. Prawie wszystkie cyberataki zaczynają się od zwabienia pracowników na klikanie złośliwych treści.

Cyberprzestępcy atakują głównie ludzi, a nie systemy, w celu instalowania złośliwego oprogramowania, kradzieży danych lub inicjowania nieuczciwych transakcji, zgodnie z raportem Proofpoint Human Factor z 2019 r.

„Cyberprzestępcy agresywnie atakują ludzi, ponieważ wysyłanie fałszywych wiadomości e-mail, kradzież danych uwierzytelniających i przesyłanie złośliwych załączników do aplikacji w chmurze jest łatwiejsze i znacznie bardziej opłacalne niż tworzenie kosztownego, czasochłonnego exploita o dużym prawdopodobieństwie niepowodzenia”, mówi szef zagrożenia Proofpoint operacje.

Ponad 99% zagrożeń wymaga interakcji użytkownika, takich jak włączenie makra, otwarcie pliku, kliknięcie łącza lub otwarcie złośliwego dokumentu. Oznacza to, że inżynieria społeczna odgrywa kluczową rolę w udanym ataku.

Prawie 1 na 4 wiadomości phishingowe wysłane w 2018 r. były powiązane z produktami Microsoft, a najlepsze przynęty phishingowe koncentrowały się na kradzieży danych uwierzytelniających, tworzeniu pętli zwrotnych, ruchu bocznego i wewnętrznego phishingu.

Hakerzy dopracowują narzędzia i techniki, podczas gdy najlepsze rodziny szkodliwego oprogramowania w ciągu ostatnich 18 miesięcy konsekwentnie obejmowały trojany bankowe, kradnące informacje, RAT i złośliwe oprogramowanie zaprojektowane tak, aby pozostały niewykryte na zainfekowanych urządzeniach i eksfiltrowały dane, aby pomóc w przyszłych atakach.

Inne ustalenia obejmują:

  • Oszustwa naśladują rutyny biznesowe, aby uniknąć wykrycia (dostarczanie wiadomości ściśle odzwierciedla prawidłowe wzorce organizacji w ruchu e-mail)
  • Podmioty złośliwego oprogramowania rzadziej śledzą oczekiwany ruch
    e-mailowy (tj. kampanie rozpoczęte w niedziele)
  • Czasy kliknięć pokazują znaczne różnice geograficzne, odzwierciedlające różnice w kulturze pracy i nawykach korzystania z poczty e-mail między głównymi regionami świata
  • Edukacja, finanse i reklama / marketing plasują się w czołówce branż
    o najwyższym średnim wskaźniku ataku
  • Zestaw Phal Chalbhai był trzecią najpopularniejszą przynętą w pierwszej połowie 2019 roku
  • Najbardziej skuteczne przynęty phishingowe w 2018 r. zostały zdominowane przez „Brainfood”, oszustwo związane z dietą i ulepszaniem mózgu, które zbiera karty kredytowe, których kliknięcia przekraczały 1,6 kliknięcia na wiadomość, co wskazuje, że osoby atakujące z dużym powodzeniem wykorzystują ludzką niepewność.

Wyniki podkreślają znaczenie przeprowadzenia dokładnych audytów bezpieczeństwa cybernetycznego, a także szkolenia pracowników, ponieważ pracownicy pozostają najsłabszym ogniwem w ukierunkowanych zagrożeniach cybernetycznych

 

bitdefender

Podobne artykuły
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej