Główny Technologia Uważaj na to nowe oszustwo Gmaila, które oszukuje nawet doświadczonych technicznie użytkowników

Uważaj na to nowe oszustwo Gmaila, które oszukuje nawet doświadczonych technicznie użytkowników

Twój Horoskop Na Jutro

Hakerzy rozpoczęli nowy atak phishingowy, który oszukuje nawet doświadczonych technologicznie użytkowników. Oto, co musisz wiedzieć, aby się chronić.

Atak działa w następujący sposób: hakerzy, którzy włamali się na czyjeś konto e-mail, przeglądają zawarte w nim wiadomości e-mail w poszukiwaniu korespondencji zawierającej załączniki. Następnie wysyłają wiadomości e-mail ze zhakowanego konta — podszywając się pod właściciela konta — przy czym każdy e-mail wykorzystuje podobieństwa do wcześniejszej korespondencji, aby nowe wiadomości wydawały się wiarygodne i znajome. Na przykład wiadomości phishingowe mogą wykorzystywać wiersz tematu, który był używany w przeszłości.

Hakerzy osadzają obraz załącznika używanego w przeszłości w każdej wiadomości phishingowej, ale konfigurują obraz tak, aby otwierał nie załącznik, ale stronę phishingową, która wygląda jak login Google. Ponieważ użytkownik otwiera załącznik Gmaila, prezentacja fałszywej strony logowania do Gmaila nie wydaje się niepokojąca – zwłaszcza gdy osoba otwierająca załącznik uważa, że ​​przeglądała „bezpieczną i znajomą” korespondencję. Oczywiście, gdy nowa ofiara wprowadzi dane uwierzytelniające na fałszywej stronie logowania Google, przestępcy wykorzystują je, aby uzyskać dostęp do konta swojej ofiary. Atak prawdopodobnie trwa od około roku z rosnącą intensywnością.

Jak możesz zachować bezpieczeństwo?

Co inni z branży bezpieczeństwa informacji mają do powiedzenia na temat oszustwa Gmaila?

John Gunn, wiceprezes ds. komunikacji, VASCO Data Security

„W miarę jak metody ataków stają się coraz bardziej wyrafinowane – jak pokazuje ten atak – mechanizmy obronne muszą dotrzymać kroku, w przeciwnym razie liczba ofiar będzie nadal rosła. Hasła to 30-letnia technologia, która zapewnia jedynie fałszywe poczucie bezpieczeństwa bez rzeczywistej ochrony. 2017 musi być rokiem, w którym branża zastąpi hasła uwierzytelnianiem wieloskładnikowym”.

Christian Lees, CISO, InfoArmor

„Aktorzy zajmujący się zagrożeniami mają niezwykłą kreatywność i czas na swoją korzyść, jeśli chodzi o niekończące się kampanie, w których można włamać się na konta użytkowników. Zastosowanie kilku warstw zabezpieczeń — podobnie jak w dzisiejszych organizacjach korporacyjnych — nie jest trudne do osiągnięcia. Wymaga to: 1) wykorzystania nowoczesnych programów do monitorowania kradzieży tożsamości, które umożliwiają użytkownikom monitorowanie pod kątem naruszonych danych uwierzytelniających, które prawdopodobnie oferują cyberprzestępcom dostęp do zhakowanego konta, umożliwiając im szybką zmianę danych uwierzytelniających; oraz 2) Włączenie uwierzytelniania dwuskładnikowego w celu obejścia dostępu aktora zagrożenia do zaatakowanego konta. Ten krok dodatkowo zabezpiecza niczego niepodejrzewające ofiary, które mogą się odrodzić z zaatakowanego konta”.

Balázs Scheidler, współzałożyciel i CTO, Balabit

„Techniki phishingu są coraz lepsze i mogą być tak skomplikowane, że mogą oszukiwać nawet osoby obeznane z technologią, takie jak uprzywilejowani użytkownicy, którzy mają dostęp do wrażliwych zasobów korporacyjnych. Jeśli takie konto zostanie naruszone, atakujący mogą spowodować wiele szkód. Oczywiście posiadanie poświadczeń konta może nie wystarczyć, aby upewnić się, że zalogowany użytkownik jest rzeczywiście uprawnionym użytkownikiem. Rzeczywiste zachowanie użytkownika to jedyna rzecz, która pomaga specjalistom ds. bezpieczeństwa w wykrywaniu niewłaściwie używanych kont poprzez automatyczne wykrywanie różnic behawioralnych między intruzem a punktem odniesienia legalnego użytkownika. Analiza zachowań może dokładnie zidentyfikować te przypadki, w których złośliwi aktorzy wykorzystują skradzione dane uwierzytelniające, i mogą zapobiegać naruszeniom danych”.

Bert Rankin, dyrektor ds. marketingu, Lastline

„Niestety stale ewoluujące i ulepszające ataki phishingowe są obecnie sposobem na życie online dla nas wszystkich. Dla administratorów IT w przedsiębiorstwie, których misją jest ochrona organizacji, samo kształcenie pracowników to za mało. Czasami wystarczy jedno przypadkowe kliknięcie złośliwego e-maila w dobrej wierze, aby wyrządzić nieodwracalne szkody całej organizacji. Oprócz edukacji pracowników i świadomości, jak działają ataki phishingowe i jak identyfikować podejrzaną wiadomość e-mail, konieczne jest, aby dział IT wprowadził mechanizmy filtrowania, które wykorzystują technologię — a nie ludzi — do sortowania, testowania i eliminowania takich złośliwych wiadomości e-mail wcześniej mają nawet szansę przetestować wzrok pracowników”.

alejandra espinoza wartość netto 2016

Jeff Hill, dyrektor ds. zarządzania produktem, Prevalent

„Dzisiejsza niepokojąca rzeczywistość jest taka, że ​​nie ma skutecznej obrony przed dobrze przemyślanym atakiem phishingowym. Poleganie na komunikacji e-mailowej, jej natężeniu i szaleńczym tempie życia łączą się, tworząc niezwykle podatne środowisko do wykorzystania przez cyberprzestępców. Wyzwanie polega na szybkim wykryciu włamania po nieuchronnie udanym ataku phishingowym, zamknięciu go i utrudnieniu przestępcom dostępu do poufnych informacji w międzyczasie, nawet jeśli uzyskają dostęp do sieci”.