eWAY s.r.o.

eWAY s.r.o. logo

Ako sa chrániť pred útokmi sociálneho inžinierstva?

ochrana phishing sociálne inžiniesrvto

Ako sa chrániť pred útokmi sociálneho inžinierstva?

ochrana phishing sociálne inžiniesrvto

Sociálne inžinierstvo existuje tak dlho, ako dlho existujú informácie, ktoré by niekto mohol chcieť ukradnúť. V digitálnej oblasti používajú kyberzločinci túto taktiku psychologickej manipulácie, aby prinútili ľudí porušiť bežné bezpečnostné postupy. Ide o druh podvodu, ktorý sa spolieha skôr na ľudskú chybu než na digitálny hacking.

Toto sú niektoré bežné formy sociálneho inžinierstva v digitálnej komunikácii:

  • Odcudzenie identity – V týchto útokoch sa kyberzločinci tvária ako dôveryhodné entity, vydávajú sa za niekoho koho by ste mali poznať alebo vzbudzuje dôveru.
  • Pretexting – Kyberzločinci používajú falošné príbehy, aby prinútili svoje ciele k odhaleniu citlivých informácií.
  • „Baiting“ / Vnadenie – Útočníci využívajú prísľuby odmien alebo výhod, aby prilákali svoje ciele.

V útokoch sociálneho inžinierstva zločinci využívajú psychologické princípy, ako je dôvera, strach z premeškania, autorita a túžba byť nápomocní. Keď sa Vy a Vaši používatelia naučíte rozpoznávať tieto hrozby, môžete si vybudovať silnú obranu. V tomto blogovom príspevku sa budeme zaoberať tromi hlavnými krokmi, ktoré môžete podniknúť na ochranu seba a svojej firmy.

1. Zostavte si „ ľudský firewall“

Ak chcete, aby vaši zamestnanci dokázali rozpoznať útoky sociálneho inžinierstva, musíte ich vzdelávať. Školenie by malo zahŕňať rôzne typy taktík sociálneho inžinierstva – ako napríklad: phishing, telefónne orientované doručenie útoku (TOAD), Pretexting, „Baiting“ / Vnadenie, „Quid pro quo“, „Tailgaiting“,…

Je dobré informovať svojich zamestnancov o najnovších trendoch útokov. Preto má kontinuálne vzdelávanie väčší vplyv ako jednorazové školenia. Pravidelné aktualizácie znalostí užívateľov Vám môžu pomôcť udržať Vašu pracovnú silu v strehu.

Svoje školiace úsilie môžete podporiť pomocou komplexnej platformy na zvyšovanie povedomia o bezpečnosti. Takáto platforma poskytuje obsah, ktorý je navrhnutý tak, aby zvýšil účasť používateľov a pomohol udržať lekcie, pomocou prostriedkov ako je gamifikácia a mikrolearning. Kvízy, interaktívne moduly a simulované phishingové scenáre môžu pomôcť Vašim používateľom naučiť sa, ako sa stať aktívnymi obrancami pred útokmi.

Akčné tipy:

  • Aspoň raz za mesiac otestujte svoj tím pomocou simulovaných phishingových e-mailov
  • Minimálne raz za štvrťrok uskutočňujte školenia na zvýšenie povedomia o bezpečnosti
  • Poskytujte aj ďalšie školiace informácie, ako sú rôzne intranetové obežníky či vytlačené plagáty

2. Spomaľte a pýtajte sa

Môžete predpokladať, že Váš bezpečnostný IT tím zaviedol technológiu na obranu proti sociálnemu inžinierstvu. Neexistuje však žiadna všestranná finta, ktorá by tieto útoky zastavila. Preto musíte k digitálnej komunikácii pristupovať kriticky, najmä ak zahŕňa žiadosti o citlivé informácie alebo výzvy na vykonanie naliehavých opatrení.
Samozrejme, že chcete dokončiť svoju prácu rýchlo a reagovať napríklad na Váš vedúci tím. Ale aktéri hrozieb počítajú s týmito princípmi správania.

Spomaľte
Ide o zásadný krok v boji proti sociálnemu inžinierstvu. Umožňuje Vám kritickým okom vyhodnotiť situáciu a rozpoznať potenciálne červené vlajky. Keď spomalíte, premeníte automatické, reflexívne reakcie na premyslené, premyslené činy.

Buďte skeptický
Keď sa pozastavíte nad otázkou, či je interakcia legitímna, môžete si všimnúť nezrovnalosti. Môžete položiť otázky ako: „Je táto žiadosť od osoby alebo subjektu, ktorému môžem dôverovať?“, „Môžem si overiť ich identitu?“ a “Je táto žiadosť skutočne naliehavá?”
Môžete sa poradiť s kolegami alebo manažérmi alebo sa obrátiť na pravidlá spoločnosti. Alebo môžete dokonca vykonať rýchle vyhľadávanie na internete na overenie tvrdení.

Akčné tipy:

  • Skontrolujte, či e-maily neobsahujú nezvyčajné výrazy alebo žiadosti
  • Dôkladne skontrolujte, či sú e-mailové adresy a názvy domén autentické
  • Overte požiadavky, ktoré prichádzajú cez alternatívne komunikačné kanály

3. Používajte viacvrstvovú obranu

Ak chcete mať náskok v boji proti sociálnemu inžinierstvu, musíte prijať viacvrstvový bezpečnostný prístup. Inými slovami, musíte skombinovať ľudský prvok ostražitosti používateľa s pokročilými nástrojmi.

Hlavnou súčasťou tejto stratégie je nasadenie pokročilého riešenia zabezpečenia e-mailov, ktoré dokáže zastaviť počiatočný útok. V ideálnom prípade by mal využívať kombináciu analytiky správania, strojového učenia (ML) a umelej inteligencie (AI). Spoločne pracujú na analýze vzorcov v komunikácii a identifikácii anomálií, ktoré môžu signalizovať pokus o sociálne inžinierstvo. Ešte lepšie: Môžu sa poučiť z prebiehajúcich hrozieb, aby časom zlepšili detekciu.

  • Analýza správania môže sledovať typické akcie používateľov a označovať odchýlky, ktoré môžu naznačovať napadnutie účtu alebo zlý úmysel.
  • Algoritmy ML dokážu spracovať obrovské množstvo údajov, aby rozpoznali a predpovedali taktiku útočníkov.
  • Umelá inteligencia sa dokáže rýchlo prispôsobiť novým stratégiám a poskytuje dynamickú obranu, ktorá sa vyvíja s prostredím hrozieb.

Technológia overovania odosielateľa je tiež dôležitá pre vašu obranu. Zastaví útoky založené na identite, kde aktéri hrozieb posielajú správy pomocou doménového spoofingu alebo podobných domén. V týchto útokoch sa aktéri hrozieb vydávajú za dôveryhodných partnerov a ľudí pracujúcich vo vašej spoločnosti. Toto je bežná technika, ktorá sa používa pri útokoch, ako je kompromitácia obchodných e-mailov (BEC) a podvody s dodávateľskými faktúrami. Môžete zabrániť tomu, aby sa správy od týchto podvodníkov dostávali cez Proofpoint Email Fraud Defense a nastavením DMARC na „odmietnutie“. Vyžaduje si to, aby systém overil identitu odosielateľa, čo znamená, že všetky e-maily, ktoré sa vydávajú za osobu, budú automaticky odmietnuté.

Keď skombinujete sofistikované nástroje na zabezpečenie e-mailov s neustálym školením zamestnancov a kultúrou povedomia o bezpečnosti, vaša firma môže výrazne znížiť svoje vystavenie útokom sociálneho inžinierstva.

Akčné tipy:

  • Použite pokročilé nástroje na zabezpečenie e-mailu na blokovanie podozrivých správ pred ich doručením
  • Nastavte DMARC na „odmietnutie“, aby ste zaistili, že sa nikto nebude môcť vydávať za vaše domény
  • Na okamžité odstránenie latentných útokov použite automatické nápravné riešenia, ako je napr. Proofpoint CLEAR

Zhrnutie

Ochrana pred sociálnym inžinierstvom je neustála výzva. Vyžaduje si to kombináciu uvedomelosti, skepticizmu a technologickej podpory. Ale môžete vytvoriť impozantnú obranu proti týmto útokom, keď:

  • Pochopíte psychologické aspekty týchto útokov
  • Budete vzdelávať seba a svoj tím
  • Uplatníte robustné bezpečnostné opatrenia
  • Budete opatrní na sociálnych sieťach
  • Používate pokročilé technológie

5 príznakov, že je Vaša firma ľahkým cieľom ransomvéru

ransomware , ransomvér

5 príznakov, že je Vaša firma ľahkým cieľom ransomvéru

ransomware , ransomvér

Cítiť sa zraniteľným je nepríjemné. Stačí sa opýtať miestneho bezpečnostného tímu vo firme. Podľa štúdie zameranej na verejné a internetové aktíva až v 471 spoločnostiach z rebríčka „Fortune 500“ (každoročný rebríček zostavený a vydaný časopisom Fortune, v ktorom je zoradených 500 amerických súkromných a verejných korporácií podľa ich hrubého obratu), bolo objavených viac ako 148 000 kritických zraniteľností, čo je v priemere 476 na jednu spoločnosť.

To znamená, že objem potenciálnych cieľov je tak veľký, že hackeri ani nemusia využiť všetky, aby prenikli do podnikových systémov. Namiesto toho majú k dispozícii ponuku ľahších cieľov, na ktoré sa môžu zamerať, pretože vedia, že bezpečnostný tím je príliš vyťažený na to, aby odhalil a vyriešil každú slabinu.

Táto neschopnosť pokryť všetky bezpečnostné požiadavky, robí organizácie zraniteľnejšími voči finančne náročným a deštruktívnym útokom, viac než kedykoľvek predtým. Podľa Bitdefender’s 2023 Cybersecurity Assessment Report viac ako polovica opýtaných podnikov utrpela v posledných 12 mesiacoch narušenie bezpečnosti – a väčšina týchto útokov boli pokusy ransomvéru, ktorý sa snaží prevziať kontrolu nad kritickými podnikovými systémami, a následne žiadať výkupné.

Nárast a vývoj ransomvérov núti organizácie prehodnotiť svoju pripravenosť na zabezpečenie z hľadiska obchodných rizík. Bezpečnostné tímy musia identifikovať zraniteľnosti, stanoviť priority najkritickejších dier, a lepšie riešiť zraniteľnosti, ktoré pre organizáciu predstavujú najväčšie riziko.

Odvetvie ransomvéru dospieva

Na základe skúseností nadnárodných korporácií si útočníci uvedomili, že na škálovateľnosti záleží. Namiesto toho, aby pracovali samostatne a vytvárali jednotlivé hrozby po jednom, spojili svoje zdroje a vytvorili globálne gangy ransomvérov. Tieto siete ransomvérov ako služby, zložené z prevádzkovateľov a pridružených spoločností, ktoré fungujú ako samostatne zárobkovo činní dodávatelia. Pracujú vo veľkom, aby mohli napádať viac obetí súčasne a reinvestovať svoje zárobky do rozsiahlych výskumných a vývojových centier, kde neúnavne pracujú na objavovaní a zneužívaní ďalších zraniteľností.

Toto ich úsilie je venované vývoju sád ransomvéru, ktoré sa predávajú na čiernom trhu podnikavým podvodníkom, ktorí často nemajú žiadne technické znalosti. Stačí, keď si zaplatia kreditnou kartou alebo internetovou menou, a môžu vyraziť – hrozba pre všetky organizácie – od spoločností „Fortune 500“ s armádou počítačových špecialistov, čítajúcich stovky špecialistov, až po malé organizácie, ako sú školy alebo neziskové organizácie s obmedzeným pokrytím kybernetickej bezpečnosti.

Boj proti tomuto priemyselnému komplexu ransomvéru je náročný – pre všetkých. Problém je v tom, že dnešné hrozby sú také rozsiahle, a rozširujú sa takým tempom, že je pre bezpečnostné tímy vo firmách takmer nemožné identifikovať a opraviť všetky zraniteľnosti v organizácii. Zaistenie že všetky patche sú aktuálne je nočnou morou, ktorá si vynucuje plánované odstávky, ktoré ovplyvňujú produktivitu užívateľov. Rozširujúce sa plochy hrozieb situáciu len sťažujú, vďaka digitálnej transformácii, integrácii partnerov, stále zložitejším dodávateľským reťazcom a hybridným pracovným modelom. Sledovanie každého koncového bodu, servera, aplikácie a ďalších entít, ktoré sa dotýkajú siete, je náročná úloha aj pre stovku administrátorov – nieto ešte pre menšie tímy.

Zavedenie stratégie riadenia zraniteľností založenej na rizikách

Môže sa to zdať absurdné, ale organizácie sa budú musieť zmieriť s tým, že útočníci budú aj naďalej prelamovať ich siete. Plochy hrozieb sa rozširujú príliš rýchlo na to, aby s nimi bolo možné držať krok, a vďaka tzv. shadow IT nebudú mať bezpečnostné tímy nikdy úplný prehľad o všetkých zákutiach siete. Ľudský faktor ransomvéru navyše znamená, že používatelia budú aj naďalej klikať na odkazy alebo sťahovať súbory, ktoré by nemali.

Namiesto toho, aby sa organizácie snažili zalepiť všetky diery (čo je nemožné), musia zmierniť dopad hrozieb kombináciou prevencie a detekcie. To umožňuje bezpečnostným tímom zastaviť väčšinu pokusov o narušenie, a sústrediť sa na zastavenie šírenia útokov, ktoré prejdú.

Táto stratégia zmierňovania by mala vychádzať z podnikateľského rizika. Bezpečnostné tímy potrebujú spoľahlivý a presný systém správy aktív, ktorý vyhľadá každý zraniteľný koncový bod v sieti a zaistí, aby bol aktualizovaný najnovším firmwarom a softvérom. Mal by sa tiež uplatňovať princíp prístupu čo najnižších privilégií (oprávnení), ktorý zabezpečí, že iba užívatelia, ktorí potrebujú určitý prístup, budú mať práve taký rozsah prístupu bez toho, aby ohrozili organizáciu.

Tu je päť varovných signálov, ktorých by si organizácie mali byť vedomé pri zavádzaní stratégie riadenia zraniteľností:

1. Zastaralý softvér

Softvér je nevyspytateľný. Opravy a aktualizácie môžu často narušiť zavedený proces, alebo zablokovať automatizované úlohy. Pri hľadaní miest, kde je organizácia zraniteľná, je rozhodujúca jasná predstava o tom, aký softvér sa používa, ako je prepojený s ostatnými podnikovými systémami, a aká verzia je nainštalovaná (a prečo). Napríklad systém riadenia dodávateľského reťazca môže bežať na nepodporovanej verzii systému Windows, ale jeho aktualizácia môže narušiť kľúčový podnikový proces. Správna znalosť toho, ako môže softvér ovplyvniť produktivitu, vám pomôže posúdiť riziko v správnom kontexte.

2. Nedostatok špecifických školení pre zamestnancov

Školenie by nemalo byť zaškrtávacím políčkom, ktoré si odškrtnete z dôvodu dodržiavania právnych predpisov. Malo by niečo znamenať. Rôzne úlohy majú rôzne rizikové faktory a je dôležité, aby zamestnanci boli adekvátne preškolení pre svoje konkrétne povinnosti. Používatelia, ktorí majú prístup k finančným informáciám alebo informáciám o zákazníkoch, by mali vedieť, čo sa od nich očakáva z hľadiska ochrany osobných údajov, a dodržiavať podrobné procesy, ktoré tieto kritické informácie chránia. Napríklad po e-maily, v ktorom je asistentka výkonného riaditeľa požiadaná o preplatenie šeku, by mal nasledovať nejaký spôsob overenia žiadosti. Vzhľadom na stále sofistikovanejšie útoky typu spear phishing a sociálne inžinierstvo, je to veľmi dôležité.

3. Nedostatočné zálohovacie systémy a procedúry

Spoľahlivé zálohy slúžia ako poistka proti útokom ransomvéru, ale je nepraktické ukladať všetko na špičkové disky v reálnom čase. Je dôležité, aby ste posúdili, čo treba zálohovať, akým spôsobom, aby k tomu bol opätovný prístup, a akou rýchlosťou je potrebné to obnoviť. Zasadenie do kontextu obchodných rizík umožňuje organizáciám spoliehať sa na rôzne úložné médiá – niektoré veľkokapacitné, rýchle a bezpečné, oproti lacnejším alternatívam pre menej kritické dáta. Dôležité je tiež zabezpečiť pravidelnú aktualizáciu kritických systémov, aby sa predišlo chybám a oneskoreniam v prípadoch, keď je rýchlosť životne dôležitá.

4. Zraniteľnosti otvorenej siete

Dnešné podnikanie je prepojené. Interní aj externí používatelia sa pri svojej práci spoliehajú na rôzne nástroje, procesy, aplikácie, platformu Software ako služba (SaaS), a ďalšie webové služby – a všetky vyžadujú všadeprítomný prístup. Bezpečnostné tímy nikdy nezískajú úplný prehľad o všetkých týchto prepojeniach, ale je dôležité, aby boli pokryté tie najdôležitejšie. Týždenné a mesačné skenovanie môže pomôcť odhaliť otvorené sieťové pripojenia a potenciálne zraniteľnosti, a pomôcť vám lepšie spravovať a chrániť rozširujúcu sa plochu hrozieb.

5. Nedodržiavanie osvedčených postupov v oblasti kybernetickej bezpečnosti

Takmer každá organizácia podlieha mnohým predpisom a požiadavkám na audit – najmä ak pôsobí vo viacerých krajinách a regiónoch po celom svete. Je dôležité, aby bezpečnostný tím pochopil, kde sa organizácia dopúšťa pochybenia, a či predpisy dodržiava, alebo nie. Viditeľnosť a informovanosť sú kľúčom k zaisteniu bezpečného a spoľahlivého plnenia požiadaviek na dodržiavanie predpisov.

Inteligentná a vyvážená stratégia správy zraniteľností

Stále sofistikovanejší ransomvéroví zločinci robia všetko pre to, aby využili rastúci počet zraniteľností a prenikli do podnikových sietí. Ani tie najväčšie a najefektívnejšie bezpečnostné tímy nemôžu pokryť celý, rýchlo sa rozširujúci povrch hrozieb. Organizácia musí vyhodnocovať zraniteľnosti tak, ako súvisia s obchodnými rizikami – zraniteľnosti, ktoré majú väčší vplyv na produktivitu alebo bezpečnosť, by mali byť riešené rýchlo. Lepšia a spoľahlivejšia správa aktív pomáha bezpečnostným tímom tento cieľ dosiahnuť – umožňuje im identifikovať zraniteľnosti v celej organizácii, stanoviť priority tých najkritickejších, a rýchlo pracovať na ich riešení. Plochy hrozieb sú príliš veľké a rozširujú sa príliš rýchlo na to, aby sa bezpečnostné tímy snažili zachytiť všetko naraz. Je potrebná inteligentnejšia a diferencovanejšia stratégia.

(Ne)bezpečné QR kódy

QR kód

(Ne)bezpečné QR kódy

QR kód
Image by Freepik

QR kódy sú všade okolo nás. Ponúkajú rýchly spôsob, ako sa zúčastniť prieskumov, sťahovať užitočné veci a navštevovať webové stránky, ktoré vás zaujímajú, či zaplatiť za služby. Koniec koncov, nasmerovanie kamery telefónu na obrázok je oveľa jednoduchšie ako písanie dlhej adresy URL.

Ich samotné pohodlie však skrýva významnú nevýhodu. S bežnými URL odkazmi je možné spozorovať možný podvod voľným okom. Červené vlajky URL adries sú dobre známe: preklepy alebo znaky navyše v adrese stránky, skryté presmerovanie, zvláštne zóny domény a podobne. Ale pokiaľ ide o QR kódy, kam Vás vlastne môže zaviesť spleť čiernych štvorcov?

Na príklade uvedenom nižšie Vám ukážeme, ako môžu tieto neškodne vyzerajúce štvorce predstavovať hrozbu a ako sa ľahko dá stať obeťou podvodníkov. Príkladom je príbeh ženy, ktorá stratila až 20 000 USD naskenovaním QR kódu pri kúpe bubble tea.

Bubble tea za 20 000 dolárov

Mnohí ste sa už určite a stretli s propagačnými akciami kaviarní, keď boli návštevníci pozvaní na krátky online prieskum výmenou za bezplatný nápoj alebo zľavu na nákup. Takýto prieskum si často vyžaduje naskenovanie QR kódu na pulte – známa, takmer rutinná akcia. Čo by sa mohlo pokaziť?

To si musela myslieť aj 60-ročná Singapurčanka. Aby dostala pohár bubble tea zadarmo, ako sľuboval nápis, naskenovala nálepku s QR kódom na skle dverí kaviarne. Ako sa neskôr ukázalo, nálepku nalepili kyberzločinci a nie samotná kaviareň. Podvodný kód obsahoval odkaz na stiahnutie aplikácie pre Android tretej strany, aby sa mohla zúčastniť prieskumu. Aplikácia bola samozrejme škodlivá.

Po nainštalovaní si program vyžiadal prístup ku kamere a mikrofónu a aktiváciu služieb Android Accessibility. Ľudia často pri inštalácii nekontrolujú, aké povolenia aplikácii potvrdzujú. Táto vstavaná služba pre Android umožňuje zločincom zobraziť a ovládať obrazovku obete, ako aj deaktivovať rozpoznávanie tváre a odtlačkov prstov – týmto spôsobom môžu útočníci prinútiť obeť, aby v prípade potreby manuálne zadala heslo napríklad svojej bankovej aplikácie. Podvodníci museli len čakať, kým sa do nej prihlási, zachytiť prihlasovacie údaje a neskôr ich použiť na prevod všetkých peňazí na svoje účty.

Ako sa nestať obeťou

Mnohí ste sa už určite a stretli s propagačnými akciami kaviarní, keď boli návštevníci pozvaní na krátky online prieskum výmenou za bezplatný nápoj alebo zľavu na nákup. Takýto prieskum si často vyžaduje naskenovanie QR kódu na pulte – známa, takmer rutinná akcia. Čo by sa mohlo pokaziť?

To si musela myslieť aj 60-ročná Singapurčanka. Aby dostala pohár bubble tea zadarmo, ako sľuboval nápis, naskenovala nálepku s QR kódom na skle dverí kaviarne. Ako sa neskôr ukázalo, nálepku nalepili kyberzločinci a nie samotná kaviareň. Podvodný kód obsahoval odkaz na stiahnutie aplikácie pre Android tretej strany, aby sa mohla zúčastniť prieskumu. Aplikácia bola samozrejme škodlivá.

Keďže je nepraktické (a nie je to naozaj nutné) úplne sa vyhýbať skenovaniu QR kódov, odporúčame nasledovné:

  • Starostlivo skontrolujte adresy stránok, ktoré sú prepojené v rámci QR kódov, a hľadajte typické červené vlajky.
  • Uistite sa, že sa očakávaný a skutočný obsah zhodujú. Ak mal kód napríklad viesť k prieskumu, logicky by tam mal byť nejaký formulár s možnosťami odpovede. Ak nie a vyžaduje od vás niečo iné, okamžite stránku zatvorte.
    Ale aj keď stránka nevzbudzuje žiadne podozrenie, mali by ste byť stále opatrní – môže ísť o vysokokvalitný falzifikát.
  • Nesťahujte aplikácie prostredníctvom QR kódov. Aplikácie možno spravidla vždy nájsť v službe Google Play, App Store alebo na akejkoľvek inej oficiálnej platforme. Aplikácie zo zdrojov tretích strán by sa v žiadnom prípade nemali inštalovať.
  • Chráňte svoje zariadenia spoľahlivým bezpečnostným riešením. Vstavaný QR skener vám umožní skontrolovať odkaz pochovaný v bludisku štvorcov. Takéto riešenia tiež blokujú pokusy o návštevu škodlivých stránok a chránia Vás pred množstvom iných hrozieb v kybernetickom priestore.

Kyberbezpečnosť aj na letných dovolenkách

kyberbezpečnosť na dovolenke

Kyberbezpečnosť aj na letných dovolenkách

kyberbezpečnosť na dovolenke
Image by Freepik

Chystáte sa na letnú dovolenku? Pravdepodobne dobre viete, že je dôležité poriadne si zabezpečiť domácnosť. Avšak, fyzická bezpečnosť vášho domova nie je jediná vec, o ktorú sa musíte starať.

Vaše prenosné elektronické zariadenia obsahujú veľké množstvo cenností – preto keď je čas odísť na cestu, bezpečnosť vašich zariadení a dát v nich je rovnako dôležitá ako zamknutie dverí na dome.

Pozrime sa dnes na základné kroky kybernetickej bezpečnosti, ktoré by ste mali dodržať aby ste ostali v bezpečí:

1. Nezdieľajte online informácie o tom, že cestuje na dovolenku pred svojim odchodom

Zdieľať fotky z cesty a krásnych destinácií je lákavé, avšak najbezpečnejšie je, ak tak urobíte, až keď sa zo svojho výletu vrátite. Informácia o tom, že ste mimo domov, alebo zdieľanie konkrétnej lokácie, ako je napríklad Váš hotel, výrazne zvyšuje nebezpečenstvo krádeží. Ideálne je vypnúť zdieľanie polohy na Vašom telefóne, aby Vašu polohu automaticky neoznačovalo napríklad na sociálnych sieťach.

2. Zapnite si funkciu „Nájsť zariadenie“

Zapnutím funkcie na „nájsť moje zariadenie“ na Vašich telefónoch zabezpečíte, že budete schopný vyhľadať polohu odcudzeného telefónu, prípadne vymazať citlivé dáta na diaľku či deaktivovať svoje zariadenia, ak sa náhodou dostane do zlých rúk.

3. Chráňte svoje zariadenia

Ak nechávate svoje zariadenia ako tablet, notebook či telefón v hoteli, najlepšia možnosť je zariadenia uzamknúť v trezore, prípadne ich dobre schovať do batožiny, tak, aby neboli ponechané v izbe len tak na očiach. Okrem fyzického  zabezpečenia myslite aj na to, že všetky Vaše zariadenia by mali byť chránené dostatočne silným heslom, prípadne odblokovaním len na Váš dotyk.

4. Používajte verejné počítače s rozumom

Ak potrebujete použiť na svojej dovolenke verejný počítač, pokúste sa pri surfovaní na internete udržať svoju aktivitu tak generickú a anonymnú ako je možné. Ideálne je neprihlasovať sa do žiadnych dôležitých účtov, ale ak už sa musíte prihlásiť napríklad do e-mailu, uistite sa, že sa odhlásite, keď skončíte. Vymazanie histórie Vášho prehliadania je tiež užitočný krok.

5. Nepoužívajte verejné siete wi-fi k transakciám alebo k prístupu k citlivým údajom

Ak ste pripojený k verejnej wi-fi sieti, premyslite si, či je nutné sa niekam prihlasovať. Verejné wi-fi sú skvelé na surfovanie po internete alebo sociálnej sieti, ak nemusíte nikde zadávať heslá a citlivé údaje. Online nakupovanie a zadávanie napríklad údajov z karty sa na nich však zásadne neodporúča, na tieto účely využite dátový prenos a pre Vašu rodinu či priateľov môžete vytvoriť osobný hot spot, aby prehliadali web bezpečnejšie.

6. Zálohujte si svoje dáta pred cestou

Akokoľvek svoje zariadenia chránite, malá šanca, že budú odcudzené alebo sa im stane nejaká nehoda existuje – než sa vyberiete na prázdniny, zálohujte svoje dáta na iné zariadenie alebo do cloudu, aby ste neprišli o cenné údaje, fotky a podobne.

Nebezpečné funkcie v Microsoft Teams

microsoft tems tabs

Nebezpečné funkcie v Microsoft Teams

Výskumníci zo spoločnosti Proofpoint odhalili niekoľko nových spôsobov zneužívania Microsoft Teams, vrátane:

  • Použitie odcudzenej identity na manipulačné techniky:
  1. Používanie Teams kariet pre phishing
  2. Používanie Teams kariet na okamžité stiahnutie škodlivého softvéru
  3. Zneužívanie pozvánok na stretnutia nahradením predvolených adries URL škodlivými odkazmi
  4. Zneužívanie správ nahradením existujúcich adries URL škodlivými odkazmi

Organizácie vo veľkej miere dôverujú balíku produktov Microsoft Office ako spoľahlivému základu pre ich každodenné potreby cloudového ekosystému. Táto migrácia do cloudu prináša aj nové druhy hrozieb.

Výskumníci hrozieb spoločnosti Proofpoint nedávno analyzovali viac ako 450 miliónov škodlivých relácií zistených v priebehu druhej polovice roku 2022  zameraných na užívateľov cloudu Microsoft 365. Podľa Proofpoint zistení je Microsoft Teams jednou z desiatich najcielenejších prihlasovacích aplikácií, pričom takmer 40 % cieľových organizácií má aspoň jeden pokus o neoprávnené prihlásenie a získanie prístupu.

microsoft ohrozene aplikacie

V tomto blogu Vám odhalíme viaceré spôsoby zneužitia jednej z najpopulárnejších (a najzacielovanejších) natívnych cloudových aplikácií: Microsoft Teams. Tieto techniky umožňujú zločincom efektívne vykonávať phishing s prístupmi Office 365, dodávať škodlivé spustiteľné súbory a rozširovať svoje postavenie v prostredí ohrozeného cloudu.

Zneužívanie predvoleného mechanizmu kariet

Platforma Microsoft Teams poskytuje mechanizmus osobných a skupinových správ prostredníctvom kanálov Teams alebo chatov. Každý kanál alebo chat môže obsahovať ďalšie karty vytvorené rôznymi aplikáciami. Príkladom predvolenej karty, ktorá sa zobrazuje v osobných a skupinových rozhovoroch, je karta „Súbory/Files“ priradená k SharePoint a OneDrive (obrázok 2). Zistili sme, že manipulácia s kartami môže byť súčasťou silného a do značnej miery automatizovaného vektora útoku po kompromitácii účtu.

Zvyčajne môžu používatelia premenovať karty podľa vlastného výberu, pokiaľ sa nový názov neprekrýva s názvom existujúcej karty (napríklad: „Súbory“). Okrem toho majú používatelia údajne zakázané premiestňovať karty spôsobom, ktorý ich umiestňuje pred predvolené karty (napr. „Súbory/Files“).

Zistilo sa však, že pomocou nezdokumentovaných volaní rozhrania Teams API je možné zmeniť poradie a premenovať karty, takže pôvodnú kartu možno vymeniť za novú vlastnú kartu.

microsoft teams karty
Obrázok 2 – Vytvorená falošná karta „Súbory/Files“ a umiestnená pred pôvodnú kartu

Jedným zo spôsobov, ako túto zdanlivo neškodnú „funkciu“ môžu aktéri hrozieb využiť, je použitie možnosti „Website“, ktorá používateľom umožňuje pripnúť vybranú webovú stránku ako kartu v hornej časti kanála alebo chatu v Teams (obrázky 3 a 4).

Po pripnutí „website“ ako karty môže útočník manipulovať s názvom karty, zmeniť ho na názov existujúcej karty a potom ju premiestniť. To útočníkom efektívne umožňuje vytlačiť natívnu kartu z dohľadu, a tým zvýšiť šance na použitie podvodnej karty.

microsoft tems tabs
Obrázok 3 – Pridanie novej karty do chatu Teams
microsoft teams website
Obrázok 4 - Informatívny popis karty „Website“

Túto novú kartu je možné použiť na nasmerovanie na škodlivú lokalitu, ako je napríklad webová stránka na neoprávnené získavanie údajov, ktorá sa vydáva za prihlasovaciu stránku Microsoft 365 (obrázok 5). To je pre útočníkov mimoriadne atraktívne, pretože sa adresa URL karty webových stránok používateľom nezobrazuje, pokiaľ zámerne nenavštívia ponuku „Nastavenia karty“.

Obrázok 5 – Nastavenie novej karty smerujúcej na škodlivú webovú stránku pomocou používateľského rozhrania Teams

Hoci osvedčené postupy vzdelávajú používateľov, aby dôkladne preskúmali kľúčové indikátory (napríklad panel s adresou URL) a neklikali na podozrivé odkazy, v tomto prípade sú všetky tieto pokyny irelevantné, pretože Teams neposkytuje viditeľný panel s adresou URL. Nič netušiace obete si preto pravdepodobne nevšimnú, že webová stránka, na ktorú pristupujú, je v skutočnosti škodlivá.

Ako ukazuje simulácia (obrázok 6), v kombinácii vyššie uvedené nebezpečné funkcie umožňujú aktérom hrozieb bezproblémovo umiestniť škodlivý obsah do kompromitovaných prostredí Microsoft 365 s minimálnym rizikom odhalenia.

tvorba škodlivej karty microsoft teams
Obrázok 6 – Manipulácia s kartami pomocou nezdokumentovaných volaní API: (1) Vytvorenie novej karty „Website“; (2) Zmena názvu karty z („Website“) na zosobnenie predvolenej karty („Súbory“); (3) Zmena pozície novej karty pred pôvodnou kartou; a (4) Zmena cieľovej adresy URL karty tak, aby odkazovala na škodlivú webovú stránku

Riziká nekončia: ďalším spôsobom, ako jednoducho zneužiť rovnaké mechanizmy, je použitie karty „Website“ na odkazovanie na súbor. To spôsobí, že Teams (desktop alebo webový klient) automaticky stiahne súbor do zariadenia používateľa, čo môže ľahko ohroziť Vaše zariadenia a siete (obrázok 7).

Ako ukazuje simulácia (obrázok 6 a 7), v kombinácii vyššie uvedené nebezpečné funkcie umožňujú aktérom hrozieb bezproblémovo umiestniť škodlivý obsah do kompromitovaných prostredí Microsoft 365 s minimálnym rizikom odhalenia.

tvorba škodlivej karty microsoft teams 2
Obrázok 7 – Simulácia manipulácie s kartami pomocou nezdokumentovaných volaní API: Automatické sťahovanie škodlivého súboru prepojeného s našou falošnou kartou „Súbory“. V tomto prípade naša nová karta odkazuje na benígnu adresu URL, aby sa skryl jej zlý zámer.

Zneužitie pozvánky na stretnutia

Karty nie sú jedinou funkciou Teams, ktorá je otvorená pre zneužitie a zneužitie zo strany škodlivých aktérov. Platforma Microsoft Teams sa môže tiež synchronizovať s kalendárom používateľa a zobrazovať, vytvárať a upravovať plánované stretnutia. V predvolenom nastavení sa pri vytváraní online stretnutia Teams vygeneruje a odošle niekoľko odkazov v rámci popisu stretnutia (obrázok 8). Tie umožňujú používateľom pripojiť sa k online schôdzi alebo si stiahnuť desktopového klienta Teams.

Obrázok 8 – Predvolené prepojenia zahrnuté v pozvánke na schôdzu Microsoft Teams

Zatiaľ čo útočník by zvyčajne potreboval prístup k programu Outlook alebo Microsoft Exchange, aby mohol manipulovať s obsahom pozvánky na schôdzu, akonáhle útočníci získajú prístup k používateľskému kontu Teams, môžu manipulovať s pozvánkami na schôdzu pomocou rozhrania Teams API, pričom vymieňajú neškodné predvolené odkazy za škodlivé.

Ako je znázornené v simulácii nižšie (obrázok 9), sofistikovaný útočník môže automaticky zmeniť predvolené odkazy v rámci pozvánky na schôdzu tak, aby používatelia mimo organizácie aj vnútri organizácie boli odkázaní na phishingové stránky alebo na stránky hosťujúce malvér, čo spôsobí okamžité stiahnutie malvéru, ktorý sa vydáva za inštalačné súbory Teams.

microsoft teams stretnutie
Obrázok 9 – Simulácia znázorňujúca vytvorenie pozvánky na schôdzu, ktorá obsahuje skryté škodlivé adresy URL, ktoré odkazujú na škodlivé webové stránky

Zneužitie hypertextových odkazov v správach

Iný postup, ktorý môžu útočníci využiť, ak majú prístup k Teams používateľa, je použitie rozhrania Teams API alebo používateľského rozhrania na využitie existujúcich odkazov v odoslaných správach. Dalo by sa to urobiť jednoduchým nahradením neškodných odkazov odkazmi smerujúcimi na škodlivé webové stránky alebo škodlivé zdroje. V tomto scenári by sa prezentovaný hypertextový odkaz nezmenil, aj keď bola upravená URL za ním (obrázok 10).

Vzhľadom na to, že Teams API umožňuje rýchlu a automatickú úpravu odkazov zahrnutých v súkromných alebo skupinových chatových správach, jednoduchý skript spustený útočníkmi by mohol v priebehu niekoľkých sekúnd zneužiť nespočetné množstvo adries URL. Následne môže sofistikovaný útočník využiť techniky sociálneho inžinierstva a posielať nové správy, povzbudzujúc nič netušiacich používateľov, aby klikli (alebo „znova navštívili“) upravený odkaz, ktorý je teraz škodlivým.

Teams linky v správach
Obrázok 10 – Simulácia zobrazujúca automatickú manipuláciu s existujúcimi odkazmi v rámci správ pomocou Teams API

Potenciálny vplyv

Je dôležité poznamenať, že vyššie uvedené spôsoby zneužitia vyžadujú už existujúci prístup k napadnutému používateľskému účtu Teams. Napriek tomu približne 60 % užívateľov Microsoft 365 utrpelo v roku 2022 aspoň jeden úspešný incident prevzatia účtu. V dôsledku toho by potenciálne rozšírenie týchto metód poskytlo aktérom hrozieb efektívne možnosti.

Analýza minulých útokov a pokračujúcich trendov v dynamickom prostredí cloudových hrozieb naznačuje, že útočníci sa postupne orientujú na pokročilejšie vektory útokov. Prijatie nových útočných techník a nástrojov v kombinácii so zjavnými bezpečnostnými chybami vrátane nebezpečných funkcií v aplikáciách prvej strany vystavuje organizácie rôznym kritickým rizikám.

Odporúčania na ochranu Vašej organizácie

Nižšie sú uvedené spôsoby, ako pomôcť vašej organizácii brániť sa proti phishingu a malvéru založenému na Microsoft Teams:

  • Povedomie o zabezpečení: Vzdelávajte používateľov, aby si boli vedomí týchto rizík pri používaní Microsoft Teams.
  • Cloudové zabezpečenie: Identifikujte útočníkov pristupujúcich k Teams vo Vašom cloudovom prostredí. Vyžaduje si to presné a včasné zistenie počiatočného ohrozenia účtu a viditeľnosť ovplyvnenej prihlasovacej aplikácie.
  • Zabezpečenie webu: Izolujte potenciálne škodlivé relácie iniciované prepojeniami vloženými do správ Teams.
  • Kontrolujte používanie Microsoft Teams: Ak pravidelne čelíte pokusom o zacielenie, zvážte obmedzenie používania Microsoft Teams vo vašom cloudovom prostredí.
  • Obmedzenie prístupu: Uistite sa, že Vaša služba Teams je interná, ak je to možné, a nie je vystavená komunikácii s inými organizáciami.

 

Čo robiť, ak sa nachytáte na phishingový e-mail?

PHISHING malware

Čo robiť, ak sa nachytáte na phishingový e-mail?

PHISHING malware

Phishingové útoky sú stále čoraz bežnejšie a sofistikovanejšie. Útočníci neustále vyvíjajú nové techniky a spôsoby, ako efektívne oklamať ľudí, aby získali citlivé informácie. A či už útočníci vo svojich kampaniach používajú falošné e-maily, správy na sociálnych sieťach alebo telefonáty, úspešné phishingové podvody môžu mať za následok značné finančné straty a poškodenie dobrého mena.

V tomto blogovom príspevku sa budeme zaoberať tým, čo robiť, ak si myslíte, že ste sa nachytali na phishingový e-mail – a tiež ako môžete zmierniť riziká týchto útokov.

Typy phishingových útokov

Phishingové útoky majú mnoho podôb. Všetky však majú spoločný cieľ: oklamať používateľov, aby prezradili citlivé informácie, ako sú prihlasovacie údaje, informácie o účte alebo aby získali súbory a údaje.

Pochopenie rôznych typov bežne používaných phishingových útokov Vám môže pomôcť odhaliť ich:

  • E-mailový phishing
    Toto je najpoužívanejší typ phishingového útoku. Zahŕňa to, že útočník odošle e-mail, ktorý vyzerá, že pochádza z dôveryhodného zdroja, ako je banka alebo známa spoločnosť. E-mail zvyčajne obsahuje odkaz, ktorý obeť nasmeruje na falošnú webovú stránku. Po príchode na stránku môže byť používateľ vyzvaný, aby zadal svoje prihlasovacie údaje, informácie o kreditnej karte alebo iné citlivé informácie. Môže ísť aj o stránku, ktorá obsahuje škodlivý kód alebo priamo stiahne do počítača škodlivý súbor.
  • Spear phishing
    Ide o cielenejšiu formu phishingového útoku. Spear phishing zahŕňa kyberzločinca, ktorý skúma záujmy a osobné informácie obete, aby vytvoril presvedčivejší a prispôsobenejší phishingový e-mail. Tento typ útoku sa často používa na zacielenie na vedúcich pracovníkov alebo vysokopostavených jednotlivcov.
  • Whaling
    Podobne ako spear phishing, whaling (alebo CEO podvod) sa zameriava na vedúcich pracovníkov na vysokej úrovni alebo jednotlivcov na mocenských pozíciách v rámci organizácie. Tieto útoky často využívajú pocit naliehavosti alebo strachu, aby obeť prinútili okamžite konať – napr. prevod peňazí alebo odoslanie citlivých informácií.
  • Vishing
    Skratka pre „hlasový phishing“, vishing znamená, že útočník zavolá obeti a vystupuje ako zástupca dôveryhodnej organizácie, ako je banka alebo vládna agentúra. Podvodníci využívajú techniky sociálneho inžinierstva na oklamanie obete, aby odhalili citlivé informácie cez telefón.
  • Smishing
    Podobne ako vishing, aj smishing prebieh cez telefón – ale pomocou textovej správy. Správa môže obsahovať odkaz, ktorý obeť nasmeruje na falošnú webovú stránku. Alebo môže požiadať obeť, aby odpovedala citlivými informáciami.
  • TOAD útoky
    Útoky TOAD (Telephone-oriented attack delivery) využívajú telefonické hovory na oklamanie obetí, aby prezradili citlivé informácie alebo vykonali škodlivé akcie. Útočník vystupuje ako dôveryhodná osoba alebo subjekt, ktorý využíva ľudské zraniteľnosti, ako je dôvera a naliehavosť.

Kroky, ktoré by ste mali podniknúť, ak sa nachytáte na phishingový e-mail

Ak máte podozrenie, že ste sa nechali nachytať na phishingový e-mail, budete musieť rýchlo konať, aby ste zmiernili škody. Tu je niekoľko krokov, ktoré by ste mali podniknúť:

  • Nahlásenie incidentu.
    Ďalej o phishingovom e-maile informujte svoje IT oddelenie alebo poskytovateľa e-mailu. Urobte to čo najskôr. Rýchle nahlásenie incidentu pomáha bezpečnostným tímom identifikovať zdroj e-mailu a podniknúť kroky potrebné na zabránenie ďalším útokom. (Napríklad PhishAlarm od spoločnosti Proofpoint Vám môže pomôcť – ide o nástroj na analýzu a nápravu hlásení phishingových e-mailov, ktorý podporuje včasné hlásenie podozrivých phishingových e-mailov bezpečnostným tímom.)
  • Zmeňte si heslá.
    Najprv si okamžite zmeňte heslá. Mali by ste si pravidelne meniť heslá a v každom prípade dodržiavať osvedčené postupy pre heslá, a to aj v prípade, že ste neboli terčom phishingového útoku. Heslá by mali byť zložité, jedinečné a ťažko uhádnuteľné. Vyhnite sa používaniu rovnakého hesla pre viacero účtov. A svoje heslá s nikým nezdieľajte.
  • Povoľte dvojfaktorové overenie (2FA).
    Toto je ďalší zásadný krok k vašej ochrane pred phishingovými útokmi. 2FA pridáva ďalšiu vrstvu zabezpečenia, ktorá okrem používateľského mena a hesla vyžaduje aj druhú formu autentifikácie, ako je odtlačok prsta alebo jednorazové heslo. To sťažuje počítačovým zločincom prístup k Vašim účtom – aj keď majú vaše prihlasovacie údaje.
  • Sledujte svoje kontá a zariadenia.
    Po reakcii na phishingový e-mail je potrebné skontrolovať prítomnosť škodlivého softvéru. Malvér je škodlivý softvér určený na poškodenie alebo deaktiváciu počítačových systémov, odcudzenie citlivých informácií alebo špehovanie aktivity používateľov. Počítačoví zločinci často používajú phishingové e-maily na distribúciu škodlivého softvéru. Preto je nevyhnutné, aby ste svoje zariadenie prehľadali na vírusy alebo iný škodlivý softvér.
  • Kontaktujte spoločnosť alebo organizáciu.
    Ak ste odpovedali na phishingový e-mail, ktorý vyzeral ako z dôveryhodného zdroja, kontaktujte spoločnosť alebo organizáciu a upozornite ich. Môžu byť schopní podniknúť kroky, aby zabránili ostatným zákazníkom alebo zamestnancom stať sa obeťami rovnakého podvodu.

  • Vzdelávajte sa.
    Získajte viac informácií o rôznych typoch phishingových útokov a o tom, ako ich rozpoznať. Dávajte pozor na prezrádzajúce znaky, ako sú gramatické chyby, podozrivé odkazy a žiadosti o citlivé informácie. Ak budete vedieť, aké phishingové taktiky útočníci bežne používajú, pomôže vám to vyhnúť sa ich oklamaniu v budúcnosti.

Ideálne je ak Vaša spoločnosť využíva kontinuálne vzdelávanie o kybernetickej bezpečnosti v kombinácií so zabezpečením e-mailovej komunikácie (secure mail gateway).

Pozvánka na webinár o možnostiach a pozitívnych vplyvoch simulovaných phishingov

eway webinar

Pozvánka na webinár:

Ako je možné dosiahnuť, aby menej ako 10 % ľudí kliklo na nebezpečné odkazy v-emailoch?

eway webinar

Radi by sme Vás pozvali na náš online webinár o možnostiach a pozitívnych vplyvoch simulovaných phishingov a aký prínos môžu mať pre Vašu spoločnosť!

Ako dosiahnuť aby menej ako 10 % zamestnancov bolo náchylných kliknúť na škodlivé odkazy v e-mailoch? 💡 

Skutočnosť, že kybernetickí útočníci cielia na najslabšie miesto každej technológie – a tým je človek – nie je pre IT tímy žiadnou novinkou. Ako ho však efektívne ochrániť? 

To a ešte viac sa dozviete na našom webinári už 27.4.2023 o 10:00 – registrujte sa na adrese: 
https://bit.ly/3K2fjEx 

Agenda:

• Privítanie, predstavenie agendy a spíkrov
Peter Csicsay, Sales Director, Exclusive Networks Slovakia

• Akým najčastejším výzvam čelia zamestnanci pred nasadením Proofpoint Security Awareness Training v rámci spoločnosti?
Peter Lukáč, CEO, eWAY s.r.o.

• Ako navýšiť slabé povedomie zamestnancov o kybernetickej bezpečnosti – ukážka simulovaných útokov v PSAT
Lucia Račkovičová, Asistent, eWAY s.r.o.

Ako špeciálny hosť sa zúčastní: CISO, náš zákazník z oblasti energetiky.

5 tipov, ako sa chrániť pred kybernetickými útokmi (nielen) vo sviatočnom období

5 tipov, ako sa chrániť pred kybernetickými útokmi (nielen) vo sviatočnom období

1. Neklikajte na príliš lákavé reklamy
Ak sa vám zdá nejaká ponuka príliš dobrá na to, aby to bola pravda, veľmi pravdepodobne aj je a ide o podvod. Skúste si ponuku vyhľadať radšej priamo na stránkach spoločnosti, ktorej sa ponuka týka.

2. Dajte si pozor na falošné informácie o doručovaní
Ak vám príde e-mail ohľadom doručenia balíčka, ktorý neočakávate, neklikajte – najmä v prípade ak od Vás vyžaduje aj prípadnú platbu pred doručením. Potvrďte si najprv, či ide o legitímny e-mail – skontrolujte odosielateľa, uistite sa kam smeruje priložené URL.

3. Buďte podozrievaví ohľadom informácií, ktoré si prečítate
Overte si, či sú informácie legitímne predtým, ako čokoľvek zazdieľate na sociálnych sieťach. Zdieľanie falošných informácií môže prispieť k úspešnosti kybernetických útokov.

4. Buďte obozretní pri sťahovaní aplikácií
Sťahujte aplikácie len z certikovaných obchodov aplikácií. Potvrďte si, či výrobca aplikácie je  dôveryhodný a pozrite si aj užívateľské recenzie k sťahovanej aplikácii.

5. Monitorujte aktivitu na svojich bankových účtoch
Zapnite si notifkácie vo svojom bankovníctve na aktivity ako sú väčšie platby a medzinárodné transakcie. Ak zachytíte akýkoľvek podozrivý pohyb na účte, zavolajte do svojej banky.

Podvodné útoky sociálneho inžinierstva

sociálne inžinierstvo, fraud attacks, phishing, podvodné útoky

Čo sú podvodné útoky sociálneho inžinierstva („Social Engineering Fraud“)?

sociálne inžinierstvo, fraud attacks, phishing, podvodné útoky

Útoky sociálneho inžinierstva využívajú zákerné škodlivé taktiky prostredníctvom sociálnych interakcií, ako sú e-maily alebo textové správy, na manipuláciu používateľov, aby im odovzdali dôverné informácie.
Podvodné útoky („fraud attacks“) sa snažia zneužiť aspekty ako je autorita alebo dôvera, s cieľom oklamať niekoho, aby vyzradil informácie, namiesto toho, aby sa jednoducho spoliehal len na kliknutie na škodlivý odkaz. Je  dôležité im porozumieť, pretože so správnymi ukradnutými prístupovými oprávneniami sa útočníci môžu často dostať ďaleko do podnikových sietí.

Tipy na predchádzanie podvodným útokom sociálneho inžinierstva

Fraud útoky sa snažia maximalizovať dôveru a pocit naliehavosti pri nátlaku alebo presviedčaní používateľov, aby získali cenné informácie o prístupe, takže je kľúčové poznať tipy, aby ste sa nestali obeťou. Na čiastočné zabránenie takýmto útokom môžu organizácie využiť niektoré z nástrojov a stratégií, ktoré zabraňujú aj iným typom útokov sociálneho inžinierstva. 
Okrem toho je tu pre spoločnosti hneď niekoľko odporúčaní, ktoré Vám môžu pomôcť zmierniť hrozbu:

1) Nabádajte používateľov, aby používali jedinečné používateľské mená a heslá

Nie je to nový koncept, ale prinútiť zamestnancov meniť heslá a dodržiavať základné pravidlá hesiel je dôležité. Okrem toho, vyžadovanie jedinečných hesiel namiesto opakovaných hesiel znižuje rozsah prístupu v prípade získania ich údajov.

2) Pomôžte zamestnancom naučiť sa rozpoznať pokusy o phishing

Simulované phishingové útoky pomáhajú Vašej organizácii testovať povedomie a ostražitosť používateľov voči hrozbám phishingu. Trénujete tak správne postupy pri situáciach, keď sa používatelia stretnú s reálnymi cielenými phishingovými útokmi. Podľa našich dlhoročných skúseností týmto zvýšite mieru rozpoznania phishingových mailov o desiatky percentuálnych bodov.

3) Investujte do školení o kybernetickej bezpečnosti

Školenie o kybernetickej bezpečnosti môže pomôcť vzdelávať zamestnancov v tom, ako identifikovať hrozby a chrániť seba a svoje organizácie. Pridanie tohto typu školenia do interných školiacich programov môže priniesť užívateľom hodnotné informácie a školenie môže poskytnúť scenáre a kontext, ktoré pomôžu poučiť každého o rôznych technikách útokov.

4) Eliminujte kľúčové vektory útoku

Organizácie potrebujú mať e-mailové bezpečnostné brány aby eliminovali škodlivé prílohy a odkazy. Firewall brány webových aplikácií sú dôležité na zabezpečenie prístupu na webové stránky a na identifikáciu a zakázanie škodlivých odkazov alebo vloženého kódu. Nástroje detekcie a odozvy koncových bodov (EDR) sú zase dôležité na ochranu rôznych koncových bodov.

5) Zapojte svojich zamestnancov

Jedným z najdôležitejších krokov k zlepšeniu rizikového profilu organizácie je zapojenie zamestnancov a prevzatie zodpovednosti za plnenie ich bezpečnostných povinností. Vďaka školeniam, správnym nástrojom a efektívnym procesom môžu môže každý začať pristupovať ku kybernetickej bezpečnosti zodpovedným spôsobom.

6) Buďte pripravení s efektívnou odozvou

Systémy XDR môžu poskytnúť rýchlu a efektívnu reakciu, keď sa zistí incident.

7)  Trénujte a buďte pripravení

Predplatné služby pripravenosti na incidenty poskytujú nástroje a usmernenia, ktoré organizáciám pomáhajú lepšie sa pripraviť na kybernetický incident prostredníctvom hodnotení pripravenosti, vývoja IR príručky a testovania IR príručky (stolové cvičenia).

8) Používajte ZTNA a MFA

ZTNA rozširuje princípy ZTA na overenie používateľov a zariadení pred každou reláciou aplikácie. ZTNA potvrdzuje, že spĺňajú pravidlá organizácie na prístup k tejto aplikácii. Zásady možno presadzovať ako pre vzdialených pracovníkov, tak aj pre pracovníkov v areáli.
S MFA navyše zvýšite istotu identity používateľa overením iného faktora s adaptívnou autentifikáciou. Ak dôjde k útoku cez MFA, účinná ZTNA obmedzí prístup, najmä ak sú správne zavedené pravidlá prístupu v niektorých časoch dňa.

Ransomvér – rozšírená a zákerná kybernetická hrozba

interne hrozby ransomware

Ransomvér – rozšírená a zákerná kybernetická hrozba

Ransomvér je tu s nami viac ako 30 rokov, ale zostáva jedným z najpoužívanejších typov kybernetických útokov súčasnosti. Túto kategória malvéru – ktorá dostala svoje meno podľa toho, že požaduje platbu po uzamknutí súborov obetí (ransom = výkupné) – možno sledovať až do roku 1989, keď evolučný biológ spustil „vírus AIDS“ prostredníctvom diskety v rámci schémy na vymáhanie finančných prostriedkov od výskumníkov AIDS. v 90 krajinách. Príjemcovia dostali pokyny, aby svoje platby – ktoré útočník označil ako „licenčné poplatky“ – poslali na adresu P.O. box v Paname. Po prijatí platby by dostali používatelia dešifrovací kód. Útočník v tomto prípade len málo profitoval a nakoniec bol zatknutý.

Odvtedy sa ransomvérové ​​útoky výrazne vyvinuli. Často ide o sofistikované kampane so širokými dopadmi a mnohomiliónovými výplatami výkupného. Ransomvérové ​​útoky môžu mať tiež ničivé následky, najmä keď sa zameriavajú na kritickú infraštruktúru a služby, ako je zdravotná starostlivosť, presadzovanie práva a energetika – ako sa to stáva čoraz častejšie.

Ransomvérové ​​útoky sa v posledných rokoch stali bežnejšími – pravdepodobne kvôli príležitosti pre útočníkov úspešne profitovať z týchto incidentov. Výskum z Palo Alto Networks Unit 42 zistil, že priemerný dopyt po výkupnom vzrástol v roku 2021 o 144 % na 2,2 milióna USD a priemerná platba sa zvýšila o 78 % na 541 010 USD.

V prieskume „2022 State of the Phish“ spoločnosť Proofpoint zistila, že:

  • 78 % organizácií zaznamenalo v roku 2021 ransomvérové ​​útoky založené na phishingových e-mailoch
  • 68 % organizácií bolo infikovaných ransomvérom
  • 58 % infikovaných organizácií zaplatilo výkupné

Ransomware je nákladná, rušivá kybernetická hrozba, ktorú musia organizácie riešiť vo svojich programoch na zvyšovanie povedomia o bezpečnosti . Platenie výkupného, ​​hoci je niekedy nevyhnutné, len povzbudzuje útočníkov, aby zopakovali svoje správanie – a pomáha financovať ďalší útok. Lepším prístupom je v prvom rade zabrániť tomu, aby sa ransomvér uchytil.
Potreba zvýšiť povedomie používateľov o hrozbe ransomvéru je vysoká vzhľadom na to, že 31 % dospelých používateľov spovedaných spoločnosťou Proofpoint uviedlo, že nevedia, čo je ransomvér, a približne jedna tretina ho identifikovala nesprávne.

Výskum z Unit 42 ukazuje, že viac ako 75 % ransomvéru je doručených e-mailom a približne 20 % prostredníctvom prehliadania webu. Prevádzkovatelia ransomvéru sa často spoliehajú na sociálne inžinierstvo a zneužitie ľudskej povahy pri kompromitovaní používateľov a spúšťaní ich útokov. Je dôležité, aby Vaši používatelia pochopili, čo je ransomvér, ako ho rozpoznať a aké opatrenia môžu podniknúť.

Čo je ransomware?

Ransomware je v podstate nástroj, ktorý umožňuje vydieranie. Ide o typ škodlivého softvéru (malvéru), ktorý uzamkne dôležité údaje, zvyčajne ich zašifrovaním, kým obeť nezaplatí útočníkovi výkupné.
Ransomvérové ​​infekcie sa môžu vyskytnúť, keď si používateľ nevedomky stiahne malvér do svojho počítača otvorením prílohy e-mailu, kliknutím na reklamu, kliknutím na odkaz alebo dokonca návštevou webovej stránky, ktorá obsahuje malvér.

Útočník zvyčajne vyžaduje platbu výkupného v kryptomene, ako je bitcoin, pretože je ťažké ho vystopovať. V mnohých prípadoch žiadosť o výkupné prichádza s konečným termínom. Ak obeť nezaplatí včas, údaje sú navždy preč, výkupné sa zvyšuje alebo útočníci údaje zverejnia. Pri rokovaní s obzvlášť bezohľadným útočníkom môže obeť zaplatiť výkupné a aj tak prísť o dáta.

Ako môžu používatelia predchádzať ransomvéru?

Ransomware je hrozba zameraná na ľudí, takže používatelia zohrávajú významnú úlohu pri ochrane seba a svojich organizácií pred týmto kybernetickým útokom. Útočníci neustále vyvíjajú svoje taktiky, takže ani technické kontroly a úsilie IT bezpečnostných tímov nedokážu zabrániť tomu, aby sa niektoré hrozby dostali k používateľom.
Čo môžete ako užívateľ urobiť?

Uvedomte si, že nie všetky škodlivé e-maily budú otvorene podozrivé.

Útočníci často používajú známe značky alebo sa snažia, aby správa vyzerala, akoby pochádzala od niekoho, koho poznáte a komu dôverujete, ako je váš kolega alebo manažér. Aby ste sa vyhli chybám, zvážte nasledujúce:

  • Ak je e-mail niečím zvláštny, zavolajte odosielateľovi alebo mu napíšte SMS, aby ste potvrdili, že správu odoslali.
  • Použitie vyhľadávacieho nástroja na prístup webovú stránku predajcu na overenie komunikácie alebo požiadavky od tohto predajcu, miesto kliknutia na odkaz

Nenavštevujte podozrivé webové stránky ani nesťahujte podozrivé aplikácie.

  • Ak webová stránka znie príliš dobre na to, aby to bola pravda – ako napríklad ponuka neobmedzenej bezplatnej hudby, filmov a aplikácií – pravdepodobne môže byť škodlivá.
  • Vedzte, že aplikácie, dokonca aj tie, ktoré nájdete v obľúbených obchodoch s aplikáciami, môžu byť stále škodlivé. Buďte opatrní a hľadajte aplikácie od známych vydavateľov s vysokým počtom stiahnutí a hodnotení.
  • Prídavné moduly (pluginy) pre prehliadače, e-mail alebo iné aplikácie môžu byť rovnako nebezpečné ako škodlivé aplikácie. Pred stiahnutím a použitím akýchkoľvek doplnkov sa poraďte s IT oddelením.

Nahláste čokoľvek podozrivé – aj ak ste už urobili chybu!

Vždy je najlepšie informovať tím IT alebo bezpečnostný tím, ak sa niečo pokazilo, napríklad:

  • Dostali ste podozrivý e-mail, ktorý môže byť phishingovým e-mailom.
  • Dostali ste e-mail, ktorý vyzerá ako od kolegu, no zdá sa vám podozrivý alebo neočakávaný.
  • Omylom ste klikli na odkaz, vyplnili prihlasovacie údaje alebo stiahli prílohu a až neskoro ste si uvedomili, že môže byť škodlivá.
  • Navštívili ste webovú stránku, ktorá sa zdala byť legitímna, no neskôr ste vycítili, že niečo nie je v poriadku.