5 заблуждений социальной инженерии
Киберпреступники все еще проводят очень творческие атаки с использованием социальной инженерии. Неверные предположения социальной инженерии увеличивают риск стать ее жертвой.
Киберпреступники все еще проводят очень творческие атаки с использованием социальной инженерии. Неверные предположения социальной инженерии увеличивают риск стать ее жертвой.

Социальная инженерия является частью подавляющего большинства кибератак, но новый отчет Proofpoint выявил пять распространенных предположений социальной инженерии, которые не только ошибочны, но и часто используются злоумышленниками в своих атаках.

Комментируя выводы отчета, вице-президент Proofpoint по исследованию и обнаружению угроз Шеррод ДеГриппо сказал, что компания попыталась опровергнуть неправильные предположения, сделанные организациями и группами безопасности, чтобы они могли лучше защитить сотрудников от киберпреступлений.

«Несмотря на все усилия защитников, киберпреступники продолжают вымогать, вымогать и требовать выкуп в размере миллиардов долларов в год. Лица, принимающие решения в области безопасности, сделали приоритетом усиление защиты физической и облачной инфраструктуры, сделав людей наиболее надежной точкой входа в В результате все еще разрабатывается широкий спектр контента и методов для использования
Действительно, киберпреступники прибегают к творческим, а иногда и необычным действиям для проведения кампаний социальной инженерии.

Вот пять заблуждений социальной инженерии, которые повышают эффективность атак, описанных Proofpoint.

1. Киберпреступники не разговаривают с целями


Согласно отчету, неверно полагать, что злоумышленники не тратят время и силы на общение с жертвами для налаживания отношений. В прошлом году исследователи Proofpoint наблюдали, сколько участников угроз отправляли вежливые электронные письма, чтобы начать разговор.

«Эффективная социальная инженерия заключается в том, чтобы вызвать у пользователя чувства, побуждающие его взаимодействовать с контентом. Отправляя вежливые электронные письма с намерением создать у пользователя ложное чувство безопасности, авторы угроз подготавливают почву для отношения, которые могут быть проще в использовании», — читаем мы в отчете.

Компания Proofpoint зафиксировала несколько кампаний по компрометации корпоративной электронной почты (BEC), распространению вредоносного ПО и продвинутых постоянных угроз (APT) с использованием мягкого чата для запуска атак, самые последние из которых включали активность TA453, TA406 и TA499.

2. Юридические услуги защищают от злоупотреблений социальной инженерией


Пользователи могут с большей вероятностью взаимодействовать с контентом, если кажется, что он исходит из источника, который они узнают и которому доверяют, но, согласно Proofpoint, злоумышленники регулярно злоупотребляют законными услугами, такими как поставщики облачных хранилищ и сети распространения контента, для размещения и распространения вредоносного программного обеспечения, как а также порталы, собирающие учетные данные.

«Субъекты угроз могут предпочесть распространять вредоносное ПО через законные сервисы из-за вероятности обхода защиты электронной почты по сравнению с вредоносными документами. Смягчение угроз, размещенных на легитимных сервисах, остается сложным вектором защиты, поскольку для этого, вероятно, потребуется внедрение сквозного обнаружения. или решение для обнаружения. в политике блокировки службы,

3. Злоумышленники используют только компьютеры, а не телефоны


Существует тенденция предполагать, что атаки социальной инженерии ограничиваются электронной почтой, но компания Proofpoint обнаружила увеличение числа атак со стороны организаций, которые используют обширную экосистему угроз электронной почты на базе колл-центров, требующую взаимодействия с людьми по телефону.

«Сами электронные письма не содержат вредоносных ссылок или вложений, и люди должны активно звонить по поддельному номеру службы поддержки клиентов, указанному в электронном письме, чтобы связаться с объектом угрозы. Proofpoint отслеживает более 250 000 таких угроз каждый день».

В отчете выделяются два типа угроз для колл-центров: один использует бесплатное легальное программное обеспечение удаленной помощи для кражи денег, а другой использует вредоносное ПО, выдающее себя за документ, чтобы подвергнуть риску ваш компьютер (часто ассоциируется с вредоносным ПО BazaLoader, также известным как БазаКолл).

«Оба типа атак — это то, что Proofpoint рассматривает как целенаправленные атаки на телефон (TOAD)», — добавил он. Жертвы могут потерять десятки тысяч долларов в результате таких видов угроз — Proofpoint приводит в пример человека, который потерял почти 50 000 долларов в результате атаки киберпреступника, выдававшего себя за представителя Norton LifeLock.

4. Безопасно отвечать на существующие переписки по электронной почте


По словам Proofpoint, мошенники используют чувство доверия и безопасности, которое приходит с существующими разговорами по электронной почте, перехватывая потоки или разговоры. «Преступник, использующий этот метод, пользуется доверием человека к существующей переписке по электронной почте. Как правило, получатель ожидает ответа от отправителя и поэтому с большей вероятностью будет взаимодействовать с вставленным контентом», — говорится в сообщении.

Чтобы успешно перехватить существующий разговор, злоумышленники должны получить доступ к почтовым ящикам легитимных пользователей, которые могут быть получены различными способами, включая фишинг, атаки вредоносных программ, учетные данные, доступные на хакерских форумах, или методы распространения паролей.

Злоумышленники также могут захватить целые почтовые серверы или почтовые ящики и автоматически отправлять ответы из ботнетов, контролируемых киберпреступниками. «В 2021 году Proofpoint наблюдала более 500 кампаний по захвату потоков, связанных с 16 различными семействами вредоносных программ. Основные злоумышленники, включая TA571, TA577, TA575 и TA542, регулярно используют захват потоков в кампаниях».

5. Мошенники используют бизнес-контент только как приманку


Хотя хакеры-злоумышленники часто нападают на работников бизнеса, предположение, что они используют бизнес-контент в качестве приманки, ошибочно, утверждает Proofpoint. На самом деле, они широко используют текущие события, новости и популярную культуру, чтобы обманом заставить людей взаимодействовать с вредоносным контентом. В отчете упоминается несколько кампаний прошлого года, в которых использовался этот подход, в том числе:

- BazaLoader атакует, используя темы Дня святого Валентина, такие как цветы и нижнее белье.

- TA575 распространяет банковский троянец Dridex с использованием тем из серии игр Netflix Squid Game, нацеленный на пользователей в США.

- Кампании Службы внутренних доходов (IRS), использующие идею о том, что потенциальная жертва имеет право на дополнительное возмещение за получение разнообразной информации, позволяющей установить личность (PII).

- в среднем более шести миллионов угроз COVID-19 в день в 2021 году

Компаниям необходимо обучать сотрудников тактикам социальной инженерии и опровергать заблуждения

Учитывая креативность тактики социальной инженерии и неправильное представление о методах, используемых мошенниками, организациям необходимо привлекать своих сотрудников к повышению осведомленности о реальных опасностях социальной инженерии и изменению отношения, которое может быть подвержено эксплуатации.

«Наиболее эффективный курс действий для любой компании — изменить организационную культуру в сторону отношения, при котором идентификация непосредственных угроз понимается как уместная и необходимая. Это означает поощрение доступа к широкому спектру контента, который может быть использован злоумышленниками. и создание нескольких препятствий для более регулярной маркировки контента как потенциально вредоносного», — говорится в отчете Proofpoint.

По мнению Рафа Меувисса, консультанта по кибербезопасности и автора книги «Как взломать человека: кибербезопасность для разума», сотрудники должны знать, что самые убедительные мошенничества с использованием социальной инженерии часто кажутся такими же реальными, как и многие вещи, с которыми они сталкиваются в повседневной работе и даже больше. «Lapsus $ даже дошел до того, что отправил подлинные запросы на многофакторную аутентификацию через настоящую платформу безопасности настоящим сотрудникам — и многие из этих фиктивных запросов были одобрены получателями», — говорит CSO.

Лучший способ дать работникам возможность обнаруживать социальную инженерию — обратить их внимание на любую ситуацию, которая вызывает внезапную панику и срочные действия, добавив, что если пользователи испытывают эти два симптома вместе, в 99,99% случаев они становятся жертвами мошенничества с социальной инженерией».

"Конечно, рабочие должны быть обучены сообщать о потенциальных действиях социальной инженерии в группу реагирования на инциденты и, в случае сомнений, обращаться за советом", - говорит он.

Однако когда дело доходит до развенчания мифов о социальной инженерии, Меувис также советует компаниям осознавать, что угрозы не всегда исходят извне организации. «Что забыто или полностью упущено из виду, так это методы сообщения, проверки и наблюдения за людьми, которые намеренно выдают себя за организацию, чтобы воспользоваться ею», — говорит он.

«Это гораздо более серьезная проблема, чем думают многие организации, потому что серьезные нарушения, вызванные действиями нечестных людей внутри организации, редко освещаются в СМИ, однако статистика показывает, что нечестные люди внутри организации представляют серьезную проблему».
Ctrl
Enter
Заметили ошЫбку?
Выделите текст и нажмите Ctrl+Enter

Комментарии

Минимальная длина комментария - 50 знаков. комментарии модерируются
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Комментариев еще нет. Вы можете стать первым!
Актуальные новости мира за последний час » Наука и Техника » 5 заблуждений социальной инженерии