Na czasieSpear phishing czyli przejmowanie konta > redakcja Opublikowane 28 sierpnia 20200 0 106 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Raport zatytułowany “Spear Phishing: Najważniejsze zagrożenia i trendy, cz. 4 – Działania cyberprzestępców na przejętych kontach e-mail” pokazuje, jak wokół przejmowania kont e-mail powstaje specyficzna działalność biznesowa. W raporcie przeanalizowano też zagrożenia, z jakimi mierzą się firmy oraz przedstawia strategie obrony, które należy wdrożyć w celu zapobiegania tego typu atakom.Pełen raport: https://www.barracuda.com/spear-phishing-report-4Przez ostatni rok badacze z firmy Barracuda wspólnie z czołowymi badaczami z Uniwersytetu Kalifornijskiego w Berkeley zbadali pełen cykl życia przejmowanych kont. Badając 159 takich kont, należących do 111 firm, obserwowano, w jaki sposób dochodzi do przejęcia konta, jak długo cyberprzestępcy mają do niego dostęp oraz jak je wykorzystują do zdobywania informacji.Bliższe spojrzenie na zachowanie cyberprzestępcówBadanie Barracudy przyniosło nowe informacje na temat tych powszechnych i niebezpiecznych ataków, sposobu, w jaki cyberprzestępcy zachowują się na zainfekowanych kontach oraz w jaki sposób powinno to wpływać na strategie obronne organizacji. Raport pokazuje m.in. że:do ponad jednej trzeciej analizowanych przez badaczy kont e-mail cyberprzestępcy mieli dostęp przez ponad tydzień.20 proc. przejętych kont występowało w przynajmniej jednym wycieku haseł, co sugeruje, że cyberprzestępcy wykorzystują fakt używania tych samych haseł na kontach osobistych i służbowych pracowników.w przypadku 31 proc. włamań, jedna grupa cyberprzestępców koncentruje się na włamywaniu się na konta po czym sprzedaje dane dostępowe innej grupie, która z kolei zajmuje się wykorzystaniem konta do zarabiania pieniędzy.78 proc. cyberprzestępców nie miało dostępu do innych aplikacji niż e-mail.Cyberprzestępcy działają coraz dyskretniej i wynajdują nowe sposoby utrzymywania włamania w tajemnicy przez długi czas. W ten sposób mogą zmaksymalizować korzyści, jakie odnoszą na skutek dostępu do konta – czy to poprzez sprzedaż danych uwierzytelniających czy to poprzez samodzielne ich wykorzystywanie” – powiedział Don MacLennan, SVP Engineering, Email Protection z firmy Barracuda. „Znajomość zachowania cyberprzestępców może pomóc firmom wdrażać odpowiednie mechanizmy ochrony, aby mogły bronić się przed tego typu atakami i szybko reagować w przypadku przejęcia jakiegoś konta”.Źródła: Pełen raport: https://www.barracuda.com/spear-phishing-report-4Wpis na blogu: http://cuda.co/40984Przeczytaj cz. 1 – Najlepsze praktyki obrony przed zmieniającymi się atakami: https://www.barracuda.com/spear-phishing-reportPrzeczytaj cz. 2 – Przejmowanie kont e-mail – obrona przed phishingiem lateralnym: https://www.barracuda.com/spear-phishing-report-2Przeczytaj cz. 3 – Obrona przed atakami na biznesową pocztę elektroniczną : https://www.barracuda.com/spear-phishing-report-3