Търсене
Close this search box.

Фишингът се разраства

Преходът към облака, лошата хигиена на паролите и развитието на технологиите за уебстраници са причина за увеличаване на фишинг атаките. Но въпреки искрените усилия на заинтересованите страни в областта на сигурността да ги ограничат – чрез защита на електронната поща, правила на защитната стена и обучение на служителите – фишинг атаките все още са много рисков вектор на атака.

В нов доклад на LayerX се изследва състоянието на фишинг атаките днес и се анализират защитите, които организациите са въвели, за да се предпазят от тях. Този доклад, „Тъмната страна на защитата от фишинг: (Изтеглете тук), може да бъде използван от специалистите по сигурността и ИТ в организациите в техните усилия за сигурност. Те могат да го използват, за да посочат всички вътрешни „слепи“ места в областта на сигурността, които имат, и да идентифицират контролите и практиките, които могат да им помогнат да получат видимост към тези „слепи“ места.

Разбиране на заплахата: Фишинг статистики

Фишингът се разраства. Въз основа на редица източници докладът описва мащабите на проблема:

  • 61% увеличение на общия брой фишинг атаки срещу предприятия
  • 83% от организациите са били обект на успешна фишинг атака
  • Над 1100% увеличение на фишинг URL адресите, хоствани на легитимни SaaS платформиРазбивка на фишинг атаките: Къде е „мъртвата точка“ на защитата?#

Защо тази статистика е толкова висока? В доклада подробно се описват трите основни начина, по които нападателите могат да експлоатират системите чрез фишинг:

  • Доставка на имейли: Успешно изпращане на зловредно подготвени имейли до пощенската кутия на жертвата или чрез социалните медии, SMS съобщения и други инструменти за продуктивност.
  • Социално инженерство: Примамване на потребителя да кликне върху злонамерена връзка.
  • Уеб достъп и кражба на пълномощия: Принуждаване на потребителя да осъществи достъп до злонамерената уеб страница и да въведе своите пълномощия. Това е и мястото, където се намира мъртвата точка на защитата.

Трите алтернативи за защита срещу достъп до фишинг страници

Като професионалист в областта на сигурността вие също се нуждаете от решения на проблемите. Докладът предлага три пътя напред за защита от атаки с фишинг страници:

  • Анализ на репутацията на страниците: Анализиране на URL адреса на целевата страница чрез използване на информационни канали за заплахи и изчисляване на неговата оценка. Пропускът: тези канали не са в състояние технологично да обхванат всички заплахи и рискове.
  • Емулация на браузъра: Всяка заподозряна уебстраница се изпълнява във виртуална среда, за да се разкрият всички фишинг или други зловредни функции, които тя съдържа. Недостатък: не може да се прилага в голям мащаб, тъй като изисква много ресурси и създава закъснения.
  • Дълбока проверка на сесиите в браузъра: Анализиране на всяка уеб сесия на живо от браузъра и проверка на постепенното сглобяване на уеб страницата за откриване на фишинг поведение, което предизвиква прекратяване на сесията или деактивиране на фишинг компонента.

Това решение защитава организацията в критичната точка, където се осъществява целта на атаката: в самия браузър. Следователно то успява там, където други решения се провалят: ако решението за защита на електронна поща не успее да маркира определено електронно писмо като злонамерено и го предаде на пощенската кутия на служителите и ако служителят не успее да избегне щракването върху връзката в електронното писмо, платформата за защита на браузъра все пак ще бъде там, за да блокира атаката.

Задълбочено проучване: Платформа за сигурност на браузъра и задълбочена проверка на сесиите 101

Основният извод от доклада е, че ИТ експертите и експертите по сигурността трябва да оценят платформата за сигурност на браузъра като част от стека за защита от фишинг. Платформата за сигурност на браузъра открива фишинг страници и неутрализира техните възможности за кражба на пароли или прекратява сесията изцяло. Тя проверява в дълбочина събитията при сърфиране и осигурява видимост в реално време, мониторинг и възможности за прилагане на политики.

Ето как работи тя:

  1. Браузърът получава код на уеб страница
  2. Браузърът започва да изпълнява страницата
  3. Платформата за сигурност на браузъра следи страницата и използва ML за откриване на фишинг компоненти
  4. Платформата за сигурност на браузъра деактивира фишинг атаките на страницата

Пълният доклад можете да видите тук.

 

Източник: e-security.bg

Подобни публикации

Време е да се справим с проблема със сигурностт...

Софтуерните компании от десетилетия се основават на отворен код. Се...
15 юни 2024

Чък Робинс: "Нашата работа е да не се проваляме"

Бившият главен изпълнителен директор на Splunk Гари Стил се ангажир...

Наследените технологии пречат на дигиталната тр...

Според ново проучване остарелите наследени технологии пречат на орг...
15 юни 2024

Европол започва лов на отделни киберпрестъпници

След впечатляващото разбиване на ботнет само преди няколко дни межд...
14 юни 2024

Засилени киберзаплахи пред Евро 2024

Евро 2024  в Германия започва след няколко часа и ще завърши след м...

Ню Йорк Таймс предупреждава фрийлансърите си за...

Ню Йорк Таймс уведоми неразкрит брой сътрудници, че част от чувстви...
Бъдете социални
Още по темата
12/06/2024

Mistral увеличи оценката с...

Френският (и европейски) любимец на GenAI...
01/06/2024

Приложение за генериране на...

Gipy – новооткрита кампания, използваща щам...
31/05/2024

OpenAI сформира нов комитет...

Комитетът се създава в момент, когато...
Последно добавени
15/06/2024

Време е да се справим с про...

Софтуерните компании от десетилетия се основават...
15/06/2024

Чък Робинс: "Нашата работа ...

Бившият главен изпълнителен директор на Splunk...
15/06/2024

Наследените технологии преч...

Според ново проучване остарелите наследени технологии...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!