Dlaczego ataki phishing zdarzają się tak często?
1 kwietnia 2021
Mechanizm działania phishing
Narzędzia do komunikacji są niezbędne w każdej firmie
Każda działalność gospodarcza opiera się w większym lub mniejszym stopniu na komunikacji. Bez komunikacji wykorzystującej rozwiązania z zakresu technologii cyfrowej, wiele procesów w firmach trwało by znacznie dłużej, co miałoby zdecydowany wpływ na sprawność działania oraz zyski.
Dziś, w dobie coraz większej popularności pracy zdalnej, trudno sobie wyobrazić codzienną aktywność bez usługi poczty e-mail, aplikacji do komunikacji za pomocą czatu lub organizacji spotkań w formie telekonferencji lub wideokonferencji (np. Teams).
Co to jest phishing?
Niestety, to co stanowi podstawę naszej komunikacji w firmach, staje się również narzędziem wykorzystywanym przez cyberprzestępców do realizacji ataków na użytkowników, które mogą być naprawdę groźne w skutkach.
Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub firmę w celu nakłonienia użytkownika do wyjawienia poufnych danych, takich jak np. dane logowania, dane karty kredytowej, numery kont bankowych, ubezpieczeń, pesel. Hakerzy wykorzystują do tego celu specjalnie spreparowane wiadomości e-mail lub przekierowania na fałszywe strony internetowe przygotowane tylko po to, by pozyskać wrażliwe dane ofiary.
Odpowiednio przygotowane linki do stron
Wiadomości wykorzystywane w metodzie ataku określanej mianem phishing, na pierwszy rzut oka wydają się pochodzić od legalnych organizacji, takich jak banki, instytucje ubezpieczeniowe, portale aukcyjne, firmy kurierskie. W treści maila znajduje się najczęściej prośba o aktualizację lub zatwierdzenie informacji dotyczących logowania. W treści często pojawia się sugestia, że pojawił się problem wymagający pilnej atencji użytkownika, a podany w mailu link ma być ułatwieniem na drodze do rozwiązania określonej sytuacji związanej z naszym kontem.
Po kliknięciu w link, użytkownik jest przekierowany na fałszywą stronę internetową (pułapka) i umiejętnie nakłoniony do podania informacji dotyczących konta (np. login i hasło), co może skutkować przejęciem tożsamości przez hackerów.
Tak właśnie działa phishing. Nazwa jest fonetycznie identyczna ze słowem “fishing” (łowienie ryb), ponieważ przestępcy, podobnie jak wędkarze, stosując odpowiednio przygotowaną przynętę, “łowią” ofiary w ramach ataków.
Dlaczego cyberprzestępcy korzystają z phishingu?
Niestety, hackerzy nadal intensywnie eksploatują phishing, jako metodę ataku, ponieważ jest skuteczna. Przestępcy wysyłają tysiące maili i dzięki dużej skali działania uzyskują realną szansę na powodzenie ataku. Statystyka pokazuje, że nadal znajdują się użytkownicy w firmach, którzy są w stanie kliknąć w link i podać wrażliwe dane, ułatwiając przejęcie konta.
Phishing to też często jeden z pierwszych etapów bardziej złożonych ataków, wycelowanych w konkretną organizację. Przejęcie jednego z kont w firmie, daje możliwość pozyskania bogatej wiedzy o organizacji i przygotowania indywidualnego ataku skierowanego na określone cele.
Można zatem podsumować, że phishing działa, a jedne z najważniejszych przyczyn takiego stanu rzeczy związane są z naszą, ludzką naturą, której nieodzowną cechą jest ciekawość, niecierpliwość, ufność. W wiadomościach wykorzystywanych do ataków phishing pojawiają się zatem treści, które wykorzystują wymienione cechy i powodują, że użytkownicy czytają zawartość niechcianych wiadomości z ciekawości, klikają w linki licząc na szybsze wyjaśnienie lub załatwienie sprawy, ufają nadawcom, których nazwy przypominają zaufane i znane instytucje.
Zapobieganie phishingowi
Dobre praktyki w zachowaniach użytkowników
Bezpieczeństwo informatyczne użytkownika zależy od wielu czynników. Oprócz różnych rozwiązań i narzędzi zapewniających ochronę użytkowników w firmie przed phishingiem, warto zwrócić uwagę na dobre praktyki w zakresie naszych zachowań podczas pracy z usługą poczty e-mail, które mogą uchronić nas przed staniem się ofiarą ataku.
- Nie powinniśmy reagować na linki znajdujące się w niechcianych wiadomościach e-mail lub niechcianych wiadomościach przesyłanych w ramach mediów społecznościowych lub za pomocą komunikatorów albo w formie wiadomości sms.
- Nie otwieramy załączników znajdujących się w niechcianych mailach.
- Bądźmy czujni w przypadku maili, które zawierają wiele błędów ortograficznych, gramatycznych lub interpunkcyjnych.
- Zwracamy uwagę na nadawcę wiadomości. Adresy mailowe oszustów mogą różnić się trudnymi do zauważenia szczegółami.
- Zawsze chronimy swoje hasła i nie ujawniamy haseł nikomu.
- Nie przekazujemy nikomu poufnych danych drogą telefoniczną, osobiście lub mailowo.
- Sprawdzamy zawsze URL strony (adres internetowy strony) zanim cokolwiek klikniemy. Skuteczne ataki phishingu wykorzystują adresy stron, które wyglądają na pierwszy rzut oka poprawnie i legalnie (domena może się różnić np. jedną literą).
- Korzystamy zawsze ze zaktualizowanej przeglądarki z zainstalowanymi poprawkami bezpieczeństwa.
- Stosujemy zasadę ograniczonego zaufania, w razie wątpliwości zwracamy się o pomoc się do administratora IT.
- Bądźmy podejrzliwi wobec maili od obcych nadawców, które silnie akcentują konieczność wykonania pilnego działania.
Bezpieczna usługa poczty elektronicznej Exchange Online
Techniki phishingu stają się coraz bardziej wyszukane, a fałszywe maile dopracowane w treści. Jedną z metod na skokowe zwiększenie bezpieczeństwa informatycznego użytkowników w firmie jest zapewnienie usługi poczty e-mail klasy biznes z wbudowaną ochroną.
Usługa Exchange Online oferowana w ramach autonomicznych planów usługi (plan 1 lub plan 2) lub jako składnik pakietów Microsoft 365 (Office 365) gwarantuje bezpieczną i niezawodną pocztę e-mail o podwyższonych parametrach, z umową SLA na poziomie 99,9%.
Exchange Online jest standardowo wyposażone w EOP (Exchange Online Protection), czyli szereg usług dedykowanych bezpieczeństwu poczty elektronicznej (ochrona przed spamem, złośliwym oprogramowaniem, phishingiem oraz innymi znanymi zagrożeniami). Dzięki EOP sieć firmowa jest chroniona przed zagrożeniami przenoszonymi za pomocą wiadomości e-mail.
Wielowarstwowa ochrona przed złośliwym oprogramowaniem jest wspierana przez wiele silników anty-malware, które skanują wiadomości pod kątem zagrożeń (linki, załączniki). Technologia anty-spoofing obecna w EOP dokładnie weryfikuje nagłówek “From” wiadomości na wypadek fałszywego wpisu.
Co ważne, bezpieczeństwo korzystania z usług chmurowych Microsoft można dodatkowo wzmocnić za pomocą wdrożenia MFA (multi factor authentication, uwierzytelnienie wieloskładnikowe).
Cisco Umbrella do ochrony przed phishing
Umbrella to popularne rozwiązanie bezpieczeństwa dla firm, działające na warstwie DNS, łączące w sobie kilka funkcjonalności związanych z bezpieczeństwem sieci w ramach jednego skalowalnego i elastycznego rozwiązania.
Cisco Umbrella stanowi doskonałą pierwszą linię ochrony podczas korzystania z Internetu, dzięki temu, że w momencie wykrycia zagrożenia system nie pozwala na ustanowienie połączenia (np. z adresem domeny wykorzystywanej do phishingu). Zagrożenia są zatem blokowane zanim dotrą do użytkownika przez to, że połączenie z niebezpiecznym adresem IP nie zostaje nawiązane. Blokowane są złośliwe strony, adresy IP, aplikacje chmurowe, zanim ustanowione zostanie połączenie.
Umbrella minimalizuje zatem szanse, by użytkownicy w firmie stali się ofiarami negatywnych zdarzeń związanych z atakami phishing, malware, ransomware, botnet itd. Uruchomienie usługi dla firmy jest szybkie i łatwe. Dodatkowo dostępna jest możliwość tworzenia polityk bezpieczeństwa.
Skuteczność Umbrella w zapobieganiu phishing bierze się między innymi dzięki Talos, która jest największą pozarządową organizacją threat intelligence (wykrywanie, ocenianie i testowanie zagrożeń w sieci). Zaawansowane systemy uczenia maszynowego oraz rozwiązania z obszaru telemetrii, wspierane dodatkowo przez światowej klasy inżynierów bezpieczeństwa IT, nieprzerwanie tworzą wytyczne dotyczące zagrożeń w Internecie.
Cisco Umbrella to nie tylko bezpieczna bramka sieciowa w chmurze, ale również firewall świadczony w chmurze oraz broker bezpieczeństwa dostępu do aplikacji chmurowych.
ESET Endpoint Antivirus
Wśród wielu dostępnych na rynku rozwiązań antywirusowych dla firm, nasze doświadczenia pozwalają rekomendować produkty ESET Business Solutions, wyróżniające się skutecznością w zakresie detekcji złośliwego oprogramowania (malware).
Rozwiązania ESET są skuteczne i jednocześnie łatwe w implementacji. Jednym z komponentów ESET Business Solutions jest ESET Endpoint Antivirus, zapewniający sprawną ochronę antywirusową oraz przed oprogramowaniem spyware. Rozwiązanie zawiera silnik ochrony anty-phishing, który został nagrodzony wieloma wyróżnieniami przez ekspertów.
ESET posiada w ofercie wiele propozycji, które są niezbędne dla wzmocnienia bezpieczeństwa korzystania z nowoczesnych technologii komunikacji w firmie. Dostępne są rozwiązania dedykowane dla komputerów, urządzeń przenośnych, serwerów plików, maszyn wirtualnych, serwerów pocztowych, bezpieczeństwa sieci. ESET Endpoint Security zapewnia również ochronę firewall, kontrolę sieci web, ochronę przed botnet.
ESET Security Management Center pozwala zarządzać stacjami roboczymi, serwerami lub urządzeniami mobilnymi w zakresie produktów ESET, co jest szczególnie przydatne w dużych organizacjach.