Atnaujinta apsisaugojimo taktika. MSP susiduria su pažangiu sukčiavimu

Kitas straipsnis

Kibernetinio saugumo ekspertai dažniausiai fišingo atakas išskaido į dvi dalis.

Pirmoji – nepageidaujamų spam tipo laiškų masinės siuntimo kampanijos, kurios skirtos didelėms auditorijoms. Šis metodas yra procentaliai ne toks sėkmingas, tačiau tai yra sąlyginai paprastas metodas. Antroji – sudėtingi ir įtikinami laiškai, kurie yra nutaikyti prieš atskirus asmenis ar tikslingai atskiras žmonių grupes. Šioms atakoms reikia daugiau planavimo, tačiau jų sėkmės rodiklis atitinkamai yra didesnis.

Tačiau galima išskirti ir trečią atakų tipą, kurios atsiranda kažkur per vidurį. Pavyzdžiui – apgaulingos sukčių žinutės. Tai pakankamai nesudėtingas būdas ir gali pasiekti dideles auditorijas kartu apeinant daugumą fišingo atpažinimo požymių. Šios žinutės arba el. laiškai sukuriami naudojant specialius įrankius, taip pat prisegtukuose ir sugeba užmaskuoti kenkėjiškas programas.

ESET tyrėjams pavyko aptikti ir aprašyti tokią fišingo ataką, kuri buvo nutaikyta prieš Europoje vykdomus verslus.

Taip pat pastebima, kad vis dažniau rengiamos pažangios sukčiavimo atakos, kurioms pasitelkiami dirbtinio intelekto įrankiai. Būtent šios atakos tampa iššūkiu net ir valdymo paslaugų tiekėjams, kurių tikslas – sklandus IT paslaugų užtikrinimas, įskaitant kibernetinį saugumą. Tokio pobūdžio atakos didina riziką, nes net labiausiai atsparūs darbuotojai gali tapti jų aukomis, net ir praėję kibernetinio saugumo mokymų kursus. Taip pat bazinė el. pašto apsauga ne visada gali aptikti ir išskirti tokias grėsmes.

Siekiant kovoti su šiomis naujomis rizikomis ESET sustiprino prevencijos galimybes, įtraukdama pažangias apsaugas nuo kenkėjiškų programų, spam ir fišingo tipo laiškų į ESET PROTECT – kibernetinių grėsmių prevencijos, aptikimo ir reagavimo platformą, kurią galės naudoti IT paslaugų tiekėjai. Nuo šiol ESET PROTECT turės automatizuotus apsaugos lygmenis, užtikrinančius el. pašto apsaugą ir palengvinančius šiuos procesus.

Dažniausiai pasitaikanti ataka

Kasmet dauguma apklausų ir statistikos tik patvirtina, kad fišingas yra dažniausiai pasitaikantis kibernetinio užpuolimo būdas.

Naujausioji ESET grėsmių statistika rodo, kad būtent kenkėjiški HTML failai, nukreipiantys į užkrėstas ar sukčiaujančias svetaines (HTML/Phishing.Agent trojan), išlieka bene dažniausiai pasitaikanti el. pašto grėsmė. Beveik ketvirtadalis (23,4 %) visų ESET aptiktų kibernetinių grėsmių yra būtent fišingas.

Privatus sektorius taip pat išlieka pažeidžiamas. Viena iš keturių JAV įmonių teigia, kad patyrė kibernetines atakas, kurios prasidėjo nuo fišingo laiškų 2022 m.

Nuo 2017 iki 2023 metų JK verslai taip pat patyrė vis daugiau kibernetinių atakų per fišingo vektorių. JK mokslo, inovacijų ir technologijų departamento statistika atskleidžia, kad fišingo atakų padaugėjo nuo 72% iki 79%. Be to, 56% verslo atstovų teigia, kad būtent fišingo atakos padaro daugiausiai žalos organizacijoms.

Fišingo laiškų nebebus įmanoma lengvai atpažinti

Daugumos fišingo ir sukčiavimo bandymų galima išvengti apmokant kibernetinio saugumo pagrindų ir patarimų, tačiau, kaip ir dauguma dalykų IT pasaulyje, taip ir sukčiai tampa vis išradingesni.

ESET tyrėjams pavyko aptikti šią tendenciją stebint nuotolinės prieigos trojos arklio tipo kenkėjišką įrangą (angl. RAT), pavadinimu „Rescoms” arba dar žinoma kaip „Remcos”. RAT– tai kenkėjiška programinė įranga, leidžianti užpuolikams nuotoliniu būdu valdyti užkrėstą kompiuterį. ESET tyrėjams pavyko aptikti keletą fišingo el. laiškų, kuriuose buvo naudojama „Rescoms” įranga. Šie laiškai buvo nukreipti prieš Europos šalių, tokių kaip Lenkija, Slovakija ir Ispanija įmones.

Šių atakų tikslas galimai galėjo būti saugumo įgaliojimų ir slaptažodžių išgavimas iš aukų naršyklių ar el. pašto paskyrų, kurios sėkmingo įsilaužimo atveju atvertų galimybes tolimesnėms atakoms.

Šios „Rescoms” kampanijos ypatingos tuo, kad jose buvo naudojama ir „AceCryptor” programinė įranga, skirta paslėpti kenkėjiškas programas nuo apsaugos priemonių. Per 2023 m. antrąjį pusmetį ESET aptiko ir užblokavo dvigubai daugiau atakų, kurios naudojo „AceCryptor”, palyginti su 2023 m. pirmuoju pusmečiu.

Reikia pabrėžti, kad ši programinė įranga buvo tik vienas iš įrankių. Siekdami, kad fišingo laiškai atrodytų kuo patikimiau, sukčiai taikė šias strategijas:

  • Visi laiškai atrodė kaip įmonių B2B pasiūlymai.
  • El. pašto adresai, kuriais buvo siunčiami nepageidaujami laiškai, imitavo kitų įmonių domenus.
  • Įsilaužėliai piktnaudžiavo anksčiau užkrėstomis kitų įmonių darbuotojų el. pašto paskyromis, kad galėtų siųsti nepageidaujamus el. laiškus.
  • Užpuolikai atliko tyrimą ir pasirašydami tuos el. laiškus naudojo esamų įmonių ir net esamų darbuotojų / savininkų vardus, pavardes ir kontaktinę informaciją.
  • Daugeliu atvejų el. laiškų turinys buvo gana išsamus.

Kaip apsisaugoti?

Kadangi vienkartinių kibernetinio saugumo mokymų gali nebeužtekti, o IT valdymo paslaugų tiekėjai turi rūpintis ne tik savo, bet ir klientų apsauga, atsakas į šią situaciją turi būti daugiasluoksnė apsauga.

Pagrindinė idėja – įmonės apsauga keletoje šios atakos etapų: kai kenkėjiškas el. laiškas patenka į pašto dėžutę, kai darbuotojas jį atidaro, kai spusteli prisegtą nuorodą ar failą ir kai kenkėjiška programinė įranga patenka į įmonės sistemą, jei išvengė visų ankstesnių apsaugos priemonių.

Pavyzdžiui, pažvelkite ESET PROTECT platformos daugiasluoksnę apsaugą:

  • Anti-Spam technologija beveik 100 % tikslumu filtruoja nepageidaujamus pranešimus.
  • Anti-Phishing apsaugo naudotojus nuo prieigos prie tinklalapių, kurie žinomi kaip sukčiavimo puslapiai, analizuodama pranešimų tekstus ir temos eilutes, kad nustatytų URL adresus. Tada svetainės URL lyginami su sukčių duomenų baze ir taisyklėmis, siekiant nustatyti, ar tai buvo sukčiavimo bandymas.
  • Anti-Malware programa tikrina el. laiškų priedus, kad nustatytų, ar jie yra kenkėjiški, nežinomi ar saugūs.
  • ESET Sandbox padeda nustatyti programų elgesį, paslėptą po užmaskuotos kenkėjiškos programinės įrangos paviršiumi.
  • Jei ESET Mail Security nėra užtikrinta dėl galimos grėsmės, ji gali persiųsti priedą proaktyviam debesyje veikiančiam apsaugos įrankiui ESET LiveGuard Advanced. ESET LiveGuard Advanced analizuoja pavyzdžius debesijos smėlio dėžėje ir per kelias minutes pateikia rezultatą atgal į Mail Security.
  • Jei kenkėjiškas el. laiško priedas bus atidarytas, jis susidurs su ESET Endpoint Security, stebinčia ir vertinančia visas vykdomas programas pagal jų elgseną ir reputaciją.

Tokia daugiasluoksnė automatinė apsauga gali aptikti net pažangias fišingo laiškų grėsmes kaip anksčiau pristatyta „Rescoms”. Naujausiuose AV-Comparatives apdovanojimuose ESET PROTECT užėmė antrąją vietą – 99,9 proc. kenkėjiškų programų pavyzdžių buvo užblokuoti, o klaidingų teigiamų rezultatų įmonių kategorijoje nebuvo. Taip pat ESET gavo ir 2023 m. Top-Rated Product apdovanojimą.

Besikaunant su pastovaus budrumo nuovargiu

Yra svarbu IT valdymo paslaugų tiekėjus apsaugoti nuo įspėjimų ir pastovaus budrumo nuovargio. Kitu atveju IT administratoriai gali būti taip užversti pranešimais ir užklausomis, kad gali praleisti arba ignoruoti rimtas problemas.

Tam, kad IT valdytojams būtų lengviau, ESET PROTECT platforma leidžia vartotojams automatizuoti daugelį veiksmų. ESET taip pat teikia savo MSP prenumeratą su vieninga ekosistema, automatizuotais atsakymais ir integracija su pagrindiniais RMM ir PSA rinkos subjektais.

Budrumo ugdymas be perdegimo

Skaičiuojama, kad kasdien pasaulyje yra išsiunčiama ir gaunama apie 365 mlrd. el. laiškų, iš kurių apie 45 % yra brukalas. Esant tokiai gausiai grėsmių aplinkai, įmonėms svarbu būti pasirengusioms beveik kasdienėms atakoms, neišvarginant IT komandos. Pasaulinio skaitmeninio saugumo lyderio sukurta itin automatizuota saugumo ekosistema yra puikus būdas išlaikyti budrumą nuolatinių kibernetinių grėsmių aplinkoje.