Hlavní Technologie Dejte si pozor na tento nový podvod s Gmailem, který podvádí i technicky zdatné uživatele

Dejte si pozor na tento nový podvod s Gmailem, který podvádí i technicky zdatné uživatele

Váš Horoskop Pro Zítřek

Hackeři zahájili nový phishingový útok, který podvádí i technicky zdatné uživatele. Zde je to, co potřebujete vědět, abyste se chránili.

Útok funguje takto: Hackeři, kteří porušili něčí e-mailový účet, prohledávají e-maily v něm a hledají korespondenci obsahující přílohy. Poté zasílají e-maily z napadeného účtu - vydávají se za vlastníka účtu - přičemž každý e-mail využívá podobnosti s předchozí korespondencí, aby se nové zprávy zdály legitimní a známé. Například phishingové e-maily mohou používat předmět, který byl použit v minulosti.

Hackeři do každého phishingového e-mailu vloží obrázek přílohy použité v minulosti, ale nakonfigurují obrázek tak, aby neotevřel přílohu, ale spíše phishingovou stránku, která vypadá jako přihlášení Google. Protože uživatel otevírá přílohu Gmailu, prezentace falešné přihlašovací stránky služby Gmail se nezdá být alarmující - zvláště když má osoba, která otevírá přílohu, pocit, že sledovala „bezpečnou a známou“ korespondenci. Jakmile nová oběť zadá pověření na falešnou přihlašovací stránku Google, samozřejmě ji zločinci použijí k přístupu k účtu své oběti. Útok pravděpodobně trval přibližně rok s rostoucí intenzitou.

Jak můžete zůstat v bezpečí?

Co říkají ostatní v oboru zabezpečení informací o podvodu v Gmailu?

John Gunn, viceprezident pro komunikaci, VASCO Data Security

„Postupné útokové metody - jak tento útok ukazuje - musí obrany držet krok, jinak bude počet obětí nadále růst. Hesla jsou 30 let stará technologie a poskytují pouze falešný pocit bezpečí bez skutečné ochrany. Rok 2017 musí být rokem, kdy průmysl nahradí hesla vícefaktorovým ověřováním. “

Christian Lees, CISO, InfoArmor

„Aktéři hrozeb mají extrémní kreativitu a čas ve svůj prospěch, pokud jde o nikdy nekončící kampaně dostupné ke kompromitaci uživatelských účtů. Není obtížné dosáhnout použití několika vrstev zabezpečení - podobně jako se dnes běžně používají podnikové organizace. Vyžaduje: 1) Využití moderních monitorovacích programů krádeží identity, které uživatelům umožňují sledovat porušení pověření, která pravděpodobně nabízejí aktérům hrozeb průchod do napadeného účtu, což jim umožňuje rychle změnit pověření; a 2) Povolení dvoufaktorového ověřování, které obejde přístup aktéra hrozby k napadenému účtu. Tento krok navíc chrání nic netušící oběti, které se mohou objevit z napadeného účtu. “

Balázs Scheidler, spoluzakladatel a CTO, Balabit

„Techniky phishingu se zdokonalují a mohou být tak propracované, že mohou podvádět i technicky zdatné lidi, jako jsou privilegovaní uživatelé, kteří mají přístup k citlivým podnikovým aktivům. Pokud by byl takový účet prolomen, útočníci mohou způsobit velké škody. Je zřejmé, že uchovávání pověření pro účet nemusí stačit k zajištění toho, že přihlášený uživatel je skutečně legitimním uživatelem. Chování skutečného uživatele je jedna věc, která pomáhá bezpečnostním profesionálům objevit zneužité účty automatickým rozpoznáním rozdílů v chování mezi vetřelcem a základnou legitimního uživatele. Analýza chování dokáže přesně identifikovat ty případy, kdy herci se zlými úmysly používají odcizená pověření, a může zabránit výslednému narušení dat. “

Bert Rankin, CMO, Lastline

„Bohužel neustálé vyvíjení a zlepšování phishingových útoků je nyní pro nás všechny způsob online života. Pro ty podnikové IT administrátory s posláním chránit organizaci nestačí vzdělávání zaměstnanců. Někdy může trvat jen jedno náhodné a dobře míněné kliknutí na škodlivý e-mail, což způsobí nevratné poškození celé organizaci. Kromě vzdělání a povědomí zaměstnanců o tom, jak phishingové útoky fungují a jak identifikovat podezřelý e-mail, je nezbytně nutné, aby IT zavedly filtrační mechanismy, které využívají technologii - nikoli lidi - k tomu, aby takové škodlivé e-maily dříve třídily, testovaly a eliminovaly dokonce mají šanci otestovat oči zaměstnanců. “

lisa bolivar a jorge ramos

Jeff Hill, ředitel produktového managementu, Prevalent

„Dnešní znepokojující realitou je, že proti dobře koncipovanému phishingovému útoku neexistuje účinná ochrana. Spoléhání na e-mailovou komunikaci, její naprostý objem a frenetické tempo života společně vytvářejí skvěle plodné prostředí, které mohou kybernetičtí útočníci využívat. Úkolem je rychle detekovat narušení po nevyhnutelně úspěšném phishingovém útoku, ukončit jej a ztěžovat špatným aktérům dočasný přístup k citlivým informacím, i když získají přístup k síti. “