90 procent ataków rozpoczyna się od e-maili

Z danych firmy Trend Micro wynika, że odsetek ataków ukierunkowanych, które rozpoczynają się od e-maili typu spear phishing osiągnął próg 91 procent. Analiza obejmuje okres pomiędzy lutym a wrześniem tego roku.

Spear phishing to coraz popularniejsza forma phishingu, polegająca na wykorzystaniu informacji o ofierze w celu przeprowadzenia bardziej precyzyjnego i spersonalizowanego ataku. Może to polegać na przykład na adresowaniu ofiary z imienia i nazwiska, wykorzystaniu nazwy stanowiska czy rangi w organizacji danej osoby w e-mailach, w których zwykłe działania phishingowe polegałyby na stosowaniu bardziej ogólnych informacji.

Ostatecznym celem tych zabiegów jest skłonienie ofiary do otwarcia złośliwego załącznika, lub do kliknięcia w link prowadzący do strony zainfekowanej złośliwym oprogramowaniem, co prowadzi do naruszenia zabezpieczeń sieci, w której znajduje się urządzenie oszukanego użytkownika.

Reklama

Z raportu "Spear Phising e-mail: ulubiona przynęta w atakach APT" wynika, że 94 procent maili stosowanych w tego typu atakach zawiera szkodliwe załączniki, odpowiedzialne za rozpoczęcie infekcji. Pozostałe 6 procent wykorzystuje alternatywne metody takie jak instalacja złośliwego oprogramowania poprzez link do strony.

"Spodziewamy się wielkiego powrotu plagi szkodliwych e-maili, towarzyszącej coraz częstszym i bardziej zaawansowanym atakom na konkretne cele" - mówi Rik Ferguson, dyrektor ds. badań nad bezpieczeństwem i komunikacji w Trend Micro. "Z naszych doświadczeń wynika, że przestępcy w dalszym ciągu korzystają ze starych i sprawdzonych metod bezpośredniego zbierania danych wrażliwych podczas wstępnej fazy ataku ukierunkowanego. Widzimy jednocześnie, że ataki tego typu stają się coraz powszechniejsze i bardziej zaawansowane. Dane na temat firm i poszczególnych osób są na tyle łatwo dostępne, że w przestępcy bez problemu mogą stworzyć niezwykle wiarygodną korespondencję elektroniczną. Ochrona przed tego typu zagrożeniami nie powinna być ignorowana" - dodaje Rik Ferguson.

Najważniejsze zagadnienia omówione w raporcie:

- W badanym okresie 70 procent całkowitej liczby załączników w e-mailach typu spear phishing stanowiły najpopularniejsze formaty plików. Najczęściej występujące rozszerzenia to: .rtf (38 procent), .xls (15 procent) oraz .zip (13 procent). Z kolei pliki .exe okazały się nie być tak popularnym narzędziem dla cyberprzestępców, najprawdopodobniej dlatego, że załączniki z plikami z tym rozszerzeniem są najczęściej wykrywane i blokowane przez zabezpieczenia.

- Najczęstszym celem ataków są organizacje rządowe i grupy aktywistów. Szczegółowe dane na temat agencji rządowych i osób piastujących ważne stanowiska można łatwo odnaleźć w internecie, często na stronach instytucji publicznych. Grupy aktywistów, bardzo aktywne w serwisach społecznościowych, również chętnie podają dane na temat swoich członków w celu ułatwienia komunikacji, rekrutacji nowych osób i organizacji kampanii. Takie praktyki zwiększają widoczność profili poszczególnych ludzi, czyniąc ich bardziej podatnymi na atak.

- W sieci można było łatwo odnaleźć adresy e-mail trzech na cztery ofiary ataku przy pomocy wyszukiwarki lub podstawiania najpopularniejszych formatów serwisów pocztowych.

Organizacje muszą być w stanie wykrywać i blokować próby ataków typu spear phishing, co stanowi pierwszą linię obrony przed atakami ukierunkowanymi.

INTERIA.PL
Dowiedz się więcej na temat: e-mail | phishing | cyberbezpieczeństwo
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy