Phishing scams, resp. podvodné emaily ostávajú primárnou metódou hackerov na získanie osobných dát potenciálnych obetí. Email je vďaka jeho rozšírenosti najzraniteľnejšou formou komunikácie a je relatívne ľahké pomocou neho vytvoriť dôveryhodnú podvodnú identitu.
Pre kyberzločincov reprezentuje email ľahký spôsob prieniku do prostredia požadovanej organizácie. Platí to obzvlášť pri veľkých spoločnostiach a podnikoch, kde sa nie všetci zamestnanci osobne navzájom poznajú.
To je hlavným problémom kyber bezpečnostnej politiky, ľudský faktor ako jej najdynamickejšia zložka. Môžete vystavať najsilnejšiu, najväčšiu bezpečnostnú stenu okolo infraštruktúry vašich dát, ale stačí nepozornosť jedného zamestnanca a do systému si nešťastne prizvete nepozvaného hosťa.
Kvôli tejto skutočnosti by každá solídna firemná kyberpolitika mala uvažovať aj o procese vzdelávania zamestnancov vzhľadom na zlepšenie ich schopnosti rozpoznávania podozrivých emailov. Súčasťou tejto politiky by mal byť aj zadefinovaný proces čo robiť v prípade, ak sa takýto email vyskytne.
Dôležitým faktom je, že tento obranný prístup sa spolieha na schopnosť každého jednotlivého zamestnanca identifikovať hrozbu a včas ju reportovať príslušným bezpečnostným technikom.
Dosiahnite lepšiu úroveň bezpečnostného zabezpečenia a zahrňte nasledujúce „červené vlajočky„ do Vašej firemnej kyber-bezpečnostnej procedúry:
Podobné, ale nie zhodné meno odosielateľa
Meno v adrese odosielateľa, ktoré nie je úplne totožné s názvom spoločnosti, v ktorej mene je útočníkova snaha prezentovať sa, je najľahšie odhaliteľným znakom, napovedajúcim nám, že sa jedná o podvodný mail. Veľmi často sa kyber útočník snaží pri komunikácií vydávať za zástupcu veľkej spoločnosti so silnou reputáciou. Aj keď sa nám políčko „Od“ v našom mailovom klientovi javí byť v poriadku, reálna emailová adresa odosielateľa nemusí presne korešpondovať s danou spoločnosťou.
Napríklad, je veľký rozdiel medzi: “PrintMaster.sk” a “ Print-Master.sk ”. Vytvorenie URL adresy s názvom firmy rozdeleným čiarkou je známou praktikou pri realizácii podvodných emailov.
Bohužiaľ je pre útočníkov extrémne jednoduché vytvoriť si falošnú adresu akejkoľvek požadovanej firmy, no zároveň je to pre potenciálnu obeť relatívne ľahko detekovateľnou praktikou. Treba sa však mať na pozore a sledovať aj ďalšie faktory.
Vyžadovaná urgentná akcia
Od kedy kyber-kriminálnici vytvárajú falošné emailové adresy, teda snažia sa o personifikáciu s autoritatívnou značkou, túto taktiku zvyčajne kombinujú s ďalšou, a to žiadosťou o urgentné poskytnutie citlivých dát. Častým prípadom je imitovanie mailu z finančného oddelenia, vyžadujúceho daňové priznania všetkých zamestnancov, čo sú dáta ktoré kyber-kriminálnikov skutočne zaujímajú.
Firemná bezpečnostná kyberpolitika by mala zabezpečovať dôkladnú verifikáciu „urgent action“ emailov, alebo jednoduchšie vyžadovať komunikáciu urgentných akcií prostredníctvom zabezpečenejších kanálov než je email.
Jedným zo spôsobov ako reagovať na túto hrozbu v prípade jej uskutočnenia je vyžadovať od zamestnancov neodkladný priamy, alebo telefonický kontakt so svojimi nadriadenými. Príležitostné obťažovanie výkonného manažéra je ďaleko preferovanejšie než neuvážený únik vysoko citlivých dát, ktorý môže generovať rozsiahlu verejnú nedôveru v danú spoločnosť .
Vložené linky
Väčšina emailov obsahuje aj vložené linky – tie výrazne uľahčujú nasmerovanie obete k webom a dátam k nim referujúcim v tele emailu. Nie je vhodné spoliehať sa na vložený link ak sa chceme dostať k referovanej URL, je lepšie prepísať danú URL ručne do svojho prehliadača a ak je pravdepodobné že ju v budúcnosti bude používať častejšie, tak aj uložiť medzi svoje záložky.
Nie len falošná emailová adresa môže byť vytvorená za účelom oklamania obete a získania citlivých dát, obdobne sa môže prezentovať aj samotná doména. Väčšina ľudí nie je príliš familiárna s DNS štruktúrou a napohľad legitímny link pre nich vyzerá dostatočne dôveryhodný.
Napríklad: “info.SerioznaDomena.sk” referuje na informačnú stránku s legitímnymi doménami. Hacker však vytvorí falošnú doménu “SerioznaDomena.PodozrivaDomena.sk”, spoliehajúc sa na fakt, že väčšina potenciálnych obetí po zaregistrovaní prvého slovného spojenia „SerioznaDomena“ poľaví v ostražitosti a akceptuje dôveryhodnosť linku.
Hackeri v dnešnej dobe dokážu sfalšovať doménu aj do tej miery, že vyzerá presne ako doména s ktorou sa chcú personifikovať, použijúc medzinárodný formát symbolov. Žiadne ľudské oko nevidí rozdiel. Čiže dobrou kyber-bezpečnostnou praktikou je upovedomenie zamestnancov nech sa spoliehajú na vlastné URL uložené v záložkách.
Stali ste sa obeťou hackera? Čo robiť po útoku
Ak sa Vám alebo Vášmu kolegovi podarilo otvoriť a kliknúť na podozrivý email, nezúfajte, ešte stále je čas na formuláciu a aplikáciu protiopatrenia. Útoky podvodných mailov nezačínajú okamžite po stiahnutí súboru s malvérom – určitú chvíľu to trvá kým sa program napolohuje v sieťovej infraštruktúre a začne páchať väčšie škody.
Zdroj: https://www.xerox.com
Celá debata | RSS tejto debaty