Phishing. Se pare că nu există niciun articol despre securitatea cibernetică fără să se pomenească de atacurile de phishing. Acest lucru se datorează faptului că phishing-ul este în continuare vehiculul numărul unu de livrare a atacurilor cibernetice.

Un infractor cibernetic poate încerca să fure datele de autentificare ale angajaților. Sau vrea să lanseze un atac ransomware pentru a obține o recompensă. Sau, poate, să planteze un spyware pentru a fura informații sensibile. Trimiterea unui e-mail de phishing le poate face pe toate.

80% dintre profesioniștii în securitate intervievați spun că campaniile de phishing au crescut semnificativ după pandemie.

Phishing-ul nu numai că continuă să funcționeze, dar crește și în volum datorită trecerii la munca la distanță a angajaților. Mulți angajați lucrează acum de acasă. Aceștia nu dispun de aceleași măsuri de protecție a rețelei pe care le aveau atunci când lucrau la birou.

De ce a continuat phishingul să funcționeze atât de bine după atâția ani? Nu au învățat în sfârșit oamenii cum arată phishing-ul?

Este adevărat că, în general, oamenii sunt mai conștienți de e-mailurile de phishing și de modul în care le pot detecta decât acum zece ani. Dar este, de asemenea, adevărat că aceste e-mailuri devin din ce în ce mai greu de detectat, pe măsură ce autorii fraudelor își evoluează tacticile.

Una dintre cele mai noi tactici este deosebit de greu de detectat. Este vorba de atacul de phishing de tip Reply-Chain (cu lanț de răspuns).

Ce sunt atacurile de phishing de tip Reply-Chain?

Aproape toată lumea este familiarizată cu lanțurile de răspunsuri în e-mail. Un e-mail este copiat către una sau mai multe persoane, una dintre ele răspunde, iar răspunsul se află în partea de jos a noului mesaj. Apoi, o altă persoană intervine în conversație, răspunzând la același e-mail.

În curând, veți avea un lanț de răspunsuri pe e-mail pe un anumit subiect. Fiecare răspuns este listat unul sub celălalt, astfel încât toată lumea să poată urmări conversația.

Nu vă așteptați la un e-mail de phishing ascuns în această conversație de e-mail în curs de desfășurare. Majoritatea oamenilor se așteaptă ca phishing-ul să vină ca un mesaj nou, nu ca un mesaj inclus într-un lanț de răspunsuri în curs de desfășurare.

Atacul de phishing prin lanț de răspuns este deosebit de insidios, deoarece face exact acest lucru. Acesta inserează un e-mail de phishing convingător în firul în curs de desfășurare al unui lanț de răspuns la e-mail. 

Cum obține un hacker acces la lanțul de răspuns?

Cum poate un hacker să obțină acces la conversația din lanțul de răspuns? Prin spargerea contului de e-mail al uneia dintre persoanele care au fost introduse în lanțul de e-mailuri.

Hackerul poate trimite un e-mail de la o adresă de e-mail pe care ceilalți destinatari o recunosc și în care au încredere. De asemenea, acesta are avantajul de a citi întregul lanț de răspunsuri. Acest lucru îi permite să elaboreze un răspuns care pare să se potrivească.

De exemplu, ar putea vedea că toată lumea s-a pronunțat cu privire la o nouă idee de produs pentru un produs numit Superbug. Astfel, ei trimit un răspuns care spune: „Am redactat câteva idei despre noul produs Superbug, iată un link pentru a le vedea”.

Linkul va duce la un site de phishing rău intenționat. Site-ul ar putea infecta sistemul vizitatorului cu malware sau ar putea prezenta un formular pentru a fura mai multe credențiale de autentificare.

Răspunsul nu va părea deloc un e-mail de phishing. Va fi convingător deoarece:

  • provine de la o adresă de e-mail a unui coleg. Această adresă a participat deja la conversația prin e-mail.
  • Poate suna natural și face trimitere la elemente din discuție.
  • Poate utiliza personalizarea. E-mailul îi poate numi pe ceilalți după numele pe care hackerul le-a văzut în lanțul de răspunsuri.

Compromiterea e-mailurilor de afaceri este în creștere

Compromiterea e-mailurilor de afaceri (BEC) este atât de frecventă încât are acum propriul acronim. Parolele slabe și nesigure duc la încălcarea securității e-mailurilor. La fel și breșele de date care dezvăluie baze de date care conțin datele de conectare ale utilizatorilor. Ambele contribuie la creșterea frecvenței BEC.

În 2021, 77% dintre organizații au asistat la atacuri de compromitere a e-mailurilor de afaceri. Acest lucru este în creștere față de 65% în anul precedent.

Furtul de credențiale a devenit principala cauză a breșelor de date la nivel global. Așadar, există o șansă destul de mare de compromitere a unuia dintre conturile de e-mail ale companiei dvs. la un moment dat.

Atacul de phishing cu lanț de răspuns este una dintre modalitățile prin care hackerii transformă acel BEC în bani. Ei îl folosesc fie pentru a planta ransomware sau alte programe malware, fie pentru a fura date sensibile pe care să le vândă pe Dark Web.

Sfaturi pentru abordarea Phishing-ului de tip Reply-Chain

Iată câteva modalități prin care puteți reduce riscul de phishing prin lanț de răspuns în cadrul organizației dumneavoastră:

  • Utilizați un manager de parole pentru afaceri:

Acest lucru reduce riscul ca angajații să reutilizeze parolele în mai multe aplicații. De asemenea, îi împiedică să folosească parole slabe, deoarece nu vor mai fi nevoiți să le rețină.

  • Puneți controale multi-factor pe conturile de e-mail:

Introduceți o cerință suplimentară de autentificare în sistem (întrebare sau cod obligatoriu). Folosirea acestui lucru pentru autentificarea prin e-mail de la o adresă IP străină poate opri compromiterea conturilor.

  • Învățați angajații să fie atenți:

Conștientizarea este o parte importantă pentru a detecta orice element care ar putea fi ușor „în neregulă” într-un răspuns la un e-mail.  Mulți atacatori fac greșeli.

Cât de puternice sunt protecțiile contului dvs. de e-mail?

Aveți suficiente măsuri de protecție pentru conturile de e-mail ale companiei pentru a preveni un atac? Anunțați-ne dacă aveți nevoie de ajutor! Avem soluții de securitate pentru e-mail care vă pot proteja, iar pentru angajații dumneavoastră vă putem oferi traininguri de conștientizare a securității.

Articol preluat cu acordul The Technology Press.