Ostrzeżenie: całkowicie nowe metody cyberataków
Według dziewiątej edycji badania kosztów cyberprzestępczości firmy Accenture, ataki phishingowe (podszywanie się pod osobę lub instytucję w celu wyłudzenia informacji) kosztowały przeciętną organizację 1,4 mln dolarów
Wartości te wydają się niepełne, ponieważ w raporcie uwzględniono tylko cztery główne elementy, które były źródłem strat: zakłócenie działalności, utrata informacji, utrata dochodów i uszkodzenie sprzętu. Jednak phishing jest wykorzystywany przy wielu innych rodzajach przestępstw, w tym przejęciach firmowej poczty e-mail, instalacji złośliwego oprogramowania, ataków ransomware czy botnetów. Raport firmy Verizon nt. naruszenia danych z 2019 r. wykazał, że prawie jeden na trzy ataki dotyczył phishingu. Według Internet Crime Complaint Center z 2019 r., phishing / vishing / smishing / pharming to najczęstsze metody oszustw online.
Jak wskazano, aktualnie mamy do czynienia z całkowicie nowymi metodami ataków phishingowych, które unikają rozpoznania przed wykryciem przez obrońców i ofiary. Napastnicy wykorzystuje teraz media inne niż poczta e-mail, w tym pocztę głosową, komunikatory i platformy do współpracy, ponieważ użytkownicy mają rozwiniętą ochronę wiadomości e-mail, ale nie biorą pod uwagę ataków z innych stron. Niezwykle ważne jest to, by obrońcy byli w stanie zidentyfikować wiele rodzajów phishingu, w tym:
• Masowy phishing: e-maile są wysyłane do dużej grupy osób i wykorzystują ogólną wiadomość, aby nakłonić użytkowników do kliknięcia łącza lub pobrania pliku. Ataki często polegają na fałszowaniu wiadomości e-mail, więc wiadomość wydaje się pochodzić z legalnego źródła.
• Spear phishing: to ukierunkowana metoda inżynierii społecznej. Atakujący wybierają osobę, na przykład administratora globalnego lub specjalistę HR, przeprowadzają rozpoznanie, a następnie tworzą wiadomość e-mail, która wykorzystuje te badania do oszukania ofiary.
• Wielorybnictwo (whaling): te e-maile są skierowane do kogoś z zespołu zarządzającego. Podobnie jak spear phishing, ataki te rozpoczynają się od rozpoznania, które atakujący wykorzystuje do napisania wiadomości e-mail, która wygląda na prawdziwą.
• Przejęcie firmowej poczty e-mail: w tych atakach przeciwnicy włamują się na konto osoby z wyższego kierownictwa, np. dyrektora generalnego, a następnie wykorzystują to konto, aby poprosić bezpośredniego podwładnego o przelanie pieniędzy.
• Klonowanie phishingu (clone phishing): hakerzy klonują wiarygodną wiadomość e-mail, a następnie zmieniają łącze lub załącznik.
• Vishing: to próba wyłudzenia informacji przy użyciu telefonu. Ofiary proszone są o oddzwonienie i podanie numeru PIN lub numeru konta.
Microsoft radzi, by zastosować następujące kroki, by chronić się lepiej:
Skonfiguruj zasady ochrony przed atakami typu „phishing” na platformie Microsoft 365
[Użyj symulatora ataków w usłudze Office 365 ATP, aby uruchamiać scenariusze ataków i informować użytkowników o atakach typu phishing](https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide](https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide)
Zbadaj ryzykowne aplikacje OAuth, które mogły uzyskać dostęp do Twojego konta Office 365.
Zrozum stan zagrożenia swojej organizacji, przeglądając raporty w usłudze Office 365 ATP.
mw, blog Microsoft