Home Na czasie Spear phishing czyli przejmowanie konta

Spear phishing czyli przejmowanie konta

0
0
105

Raport zatytułowany “Spear Phishing: Najważniejsze zagrożenia i trendy, cz. 4 – Działania cyberprzestępców na przejętych kontach e-mail” pokazuje, jak wokół przejmowania kont e-mail powstaje specyficzna działalność biznesowa. W raporcie przeanalizowano też zagrożenia, z jakimi mierzą się firmy oraz przedstawia strategie obrony, które należy wdrożyć w celu zapobiegania tego typu atakom.

Pełen raport: https://www.barracuda.com/spear-phishing-report-4

Przez ostatni rok badacze z firmy Barracuda wspólnie z czołowymi badaczami z Uniwersytetu Kalifornijskiego w Berkeley zbadali pełen cykl życia przejmowanych kont. Badając 159 takich kont, należących do 111 firm, obserwowano, w jaki sposób dochodzi do przejęcia konta, jak długo cyberprzestępcy mają do niego dostęp oraz jak je wykorzystują do zdobywania informacji.

Bliższe spojrzenie na zachowanie cyberprzestępców

Badanie Barracudy przyniosło nowe informacje na temat tych powszechnych i niebezpiecznych ataków, sposobu, w jaki cyberprzestępcy zachowują się na zainfekowanych kontach oraz w jaki sposób powinno to wpływać na strategie obronne organizacji. Raport pokazuje m.in. że:

  • do ponad jednej trzeciej analizowanych przez badaczy kont e-mail cyberprzestępcy mieli dostęp przez ponad tydzień.
  • 20 proc. przejętych kont występowało w przynajmniej jednym wycieku haseł, co sugeruje, że cyberprzestępcy wykorzystują fakt używania tych samych haseł na kontach osobistych i służbowych pracowników.
  • w przypadku 31 proc. włamań, jedna grupa cyberprzestępców koncentruje się na włamywaniu się na konta po czym sprzedaje dane dostępowe innej grupie, która z kolei zajmuje się wykorzystaniem konta do zarabiania pieniędzy.
  • 78 proc. cyberprzestępców nie miało dostępu do innych aplikacji niż e-mail.

Cyberprzestępcy działają coraz dyskretniej i wynajdują nowe sposoby utrzymywania włamania w tajemnicy przez długi czas. W ten sposób mogą zmaksymalizować korzyści, jakie odnoszą na skutek dostępu do konta – czy to poprzez sprzedaż danych uwierzytelniających czy to poprzez samodzielne ich wykorzystywanie” powiedział Don MacLennan, SVP Engineering, Email Protection z firmy Barracuda. „Znajomość zachowania cyberprzestępców może pomóc firmom wdrażać odpowiednie mechanizmy ochrony, aby mogły bronić się przed tego typu atakami i szybko reagować w przypadku przejęcia jakiegoś konta”.

Źródła: 

Pełen raport: https://www.barracuda.com/spear-phishing-report-4

Wpis na blogu: http://cuda.co/40984

Przeczytaj cz. 1 – Najlepsze praktyki obrony przed zmieniającymi się atakami: https://www.barracuda.com/spear-phishing-report

Przeczytaj cz. 2 – Przejmowanie kont e-mail – obrona przed phishingiem lateralnym: https://www.barracuda.com/spear-phishing-report-2

Przeczytaj cz. 3 – Obrona przed atakami na biznesową pocztę elektroniczną : https://www.barracuda.com/spear-phishing-report-3

Related Posts

Przeczytaj również!
  • Groźny phishing targetowany

    Wg ekspertów Deloitte, najsłabszym ogniwem w łańcuchu zagrożeń phishingowych są sami użytk…

Dodaj komentarz

Przeczytaj również

Niezdrowe praktyki mobilnych aplikacji medycznych. Czy dbają o nasze dane?

Informacje o kolejnych wyciekach danych medycznych elektryzują opinię publiczną. Warto w t…