Informacje

kod / autor: Pixabay
kod / autor: Pixabay

Ostrzeżenie: całkowicie nowe metody cyberataków

Zespół wGospodarce

Zespół wGospodarce

Portal informacji i opinii o stanie gospodarki

  • Opublikowano: 29 października 2020, 20:40

  • 0
  • Powiększ tekst

Według dziewiątej edycji badania kosztów cyberprzestępczości firmy Accenture, ataki phishingowe (podszywanie się pod osobę lub instytucję w celu wyłudzenia informacji) kosztowały przeciętną organizację 1,4 mln dolarów

Wartości te wydają się niepełne, ponieważ w raporcie uwzględniono tylko cztery główne elementy, które były źródłem strat: zakłócenie działalności, utrata informacji, utrata dochodów i uszkodzenie sprzętu. Jednak phishing jest wykorzystywany przy wielu innych rodzajach przestępstw, w tym przejęciach firmowej poczty e-mail, instalacji złośliwego oprogramowania, ataków ransomware czy botnetów. Raport firmy Verizon nt. naruszenia danych z 2019 r. wykazał, że prawie jeden na trzy ataki dotyczył phishingu. Według Internet Crime Complaint Center z 2019 r., phishing / vishing / smishing / pharming to najczęstsze metody oszustw online.

Jak wskazano, aktualnie mamy do czynienia z całkowicie nowymi metodami ataków phishingowych, które unikają rozpoznania przed wykryciem przez obrońców i ofiary. Napastnicy wykorzystuje teraz media inne niż poczta e-mail, w tym pocztę głosową, komunikatory i platformy do współpracy, ponieważ użytkownicy mają rozwiniętą ochronę wiadomości e-mail, ale nie biorą pod uwagę ataków z innych stron. Niezwykle ważne jest to, by obrońcy byli w stanie zidentyfikować wiele rodzajów phishingu, w tym:

• Masowy phishing: e-maile są wysyłane do dużej grupy osób i wykorzystują ogólną wiadomość, aby nakłonić użytkowników do kliknięcia łącza lub pobrania pliku. Ataki często polegają na fałszowaniu wiadomości e-mail, więc wiadomość wydaje się pochodzić z legalnego źródła.

• Spear phishing: to ukierunkowana metoda inżynierii społecznej. Atakujący wybierają osobę, na przykład administratora globalnego lub specjalistę HR, przeprowadzają rozpoznanie, a następnie tworzą wiadomość e-mail, która wykorzystuje te badania do oszukania ofiary.

• Wielorybnictwo (whaling): te e-maile są skierowane do kogoś z zespołu zarządzającego. Podobnie jak spear phishing, ataki te rozpoczynają się od rozpoznania, które atakujący wykorzystuje do napisania wiadomości e-mail, która wygląda na prawdziwą.

• Przejęcie firmowej poczty e-mail: w tych atakach przeciwnicy włamują się na konto osoby z wyższego kierownictwa, np. dyrektora generalnego, a następnie wykorzystują to konto, aby poprosić bezpośredniego podwładnego o przelanie pieniędzy.

• Klonowanie phishingu (clone phishing): hakerzy klonują wiarygodną wiadomość e-mail, a następnie zmieniają łącze lub załącznik.

• Vishing: to próba wyłudzenia informacji przy użyciu telefonu. Ofiary proszone są o oddzwonienie i podanie numeru PIN lub numeru konta.

Microsoft radzi, by zastosować następujące kroki, by chronić się lepiej:

Skonfiguruj zasady ochrony przed atakami typu „phishing” na platformie Microsoft 365

Dowiedz się, jak usługa Microsoft Office 365 ATP może chronić pracowników przed nie tylko atakami phishingowymi opartymi na wiadomościach e-mail.

[Użyj symulatora ataków w usłudze Office 365 ATP, aby uruchamiać scenariusze ataków i informować użytkowników o atakach typu phishing](https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide](https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide)

Zbadaj ryzykowne aplikacje OAuth, które mogły uzyskać dostęp do Twojego konta Office 365.

Zrozum stan zagrożenia swojej organizacji, przeglądając raporty w usłudze Office 365 ATP.

mw, blog Microsoft

Powiązane tematy

Komentarze