Търсене
Close this search box.

Преходът към облака, лошата хигиена на паролите и развитието на технологиите за уебстраници са причина за увеличаване на фишинг атаките. Но въпреки искрените усилия на заинтересованите страни в областта на сигурността да ги ограничат – чрез защита на електронната поща, правила на защитната стена и обучение на служителите – фишинг атаките все още са много рисков вектор на атака.

В нов доклад на LayerX се изследва състоянието на фишинг атаките днес и се анализират защитите, които организациите са въвели, за да се предпазят от тях. Този доклад, „Тъмната страна на защитата от фишинг: (Изтеглете тук), може да бъде използван от специалистите по сигурността и ИТ в организациите в техните усилия за сигурност. Те могат да го използват, за да посочат всички вътрешни „слепи“ места в областта на сигурността, които имат, и да идентифицират контролите и практиките, които могат да им помогнат да получат видимост към тези „слепи“ места.

Разбиране на заплахата: Фишинг статистики

Фишингът се разраства. Въз основа на редица източници докладът описва мащабите на проблема:

  • 61% увеличение на общия брой фишинг атаки срещу предприятия
  • 83% от организациите са били обект на успешна фишинг атака
  • Над 1100% увеличение на фишинг URL адресите, хоствани на легитимни SaaS платформиРазбивка на фишинг атаките: Къде е „мъртвата точка“ на защитата?#

Защо тази статистика е толкова висока? В доклада подробно се описват трите основни начина, по които нападателите могат да експлоатират системите чрез фишинг:

  • Доставка на имейли: Успешно изпращане на зловредно подготвени имейли до пощенската кутия на жертвата или чрез социалните медии, SMS съобщения и други инструменти за продуктивност.
  • Социално инженерство: Примамване на потребителя да кликне върху злонамерена връзка.
  • Уеб достъп и кражба на пълномощия: Принуждаване на потребителя да осъществи достъп до злонамерената уеб страница и да въведе своите пълномощия. Това е и мястото, където се намира мъртвата точка на защитата.

Трите алтернативи за защита срещу достъп до фишинг страници

Като професионалист в областта на сигурността вие също се нуждаете от решения на проблемите. Докладът предлага три пътя напред за защита от атаки с фишинг страници:

  • Анализ на репутацията на страниците: Анализиране на URL адреса на целевата страница чрез използване на информационни канали за заплахи и изчисляване на неговата оценка. Пропускът: тези канали не са в състояние технологично да обхванат всички заплахи и рискове.
  • Емулация на браузъра: Всяка заподозряна уебстраница се изпълнява във виртуална среда, за да се разкрият всички фишинг или други зловредни функции, които тя съдържа. Недостатък: не може да се прилага в голям мащаб, тъй като изисква много ресурси и създава закъснения.
  • Дълбока проверка на сесиите в браузъра: Анализиране на всяка уеб сесия на живо от браузъра и проверка на постепенното сглобяване на уеб страницата за откриване на фишинг поведение, което предизвиква прекратяване на сесията или деактивиране на фишинг компонента.

Това решение защитава организацията в критичната точка, където се осъществява целта на атаката: в самия браузър. Следователно то успява там, където други решения се провалят: ако решението за защита на електронна поща не успее да маркира определено електронно писмо като злонамерено и го предаде на пощенската кутия на служителите и ако служителят не успее да избегне щракването върху връзката в електронното писмо, платформата за защита на браузъра все пак ще бъде там, за да блокира атаката.

Задълбочено проучване: Платформа за сигурност на браузъра и задълбочена проверка на сесиите 101

Основният извод от доклада е, че ИТ експертите и експертите по сигурността трябва да оценят платформата за сигурност на браузъра като част от стека за защита от фишинг. Платформата за сигурност на браузъра открива фишинг страници и неутрализира техните възможности за кражба на пароли или прекратява сесията изцяло. Тя проверява в дълбочина събитията при сърфиране и осигурява видимост в реално време, мониторинг и възможности за прилагане на политики.

Ето как работи тя:

  1. Браузърът получава код на уеб страница
  2. Браузърът започва да изпълнява страницата
  3. Платформата за сигурност на браузъра следи страницата и използва ML за откриване на фишинг компоненти
  4. Платформата за сигурност на браузъра деактивира фишинг атаките на страницата

Пълният доклад можете да видите тук.

 

Източник: e-security.bg

Подобни публикации

4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
Бъдете социални
Още по темата
03/10/2024

Microsoft представя Copilot...

Във вторник Microsoft представи нов инструмент...
30/09/2024

Калифорния наложи вето върх...

В неделя губернаторът на Калифорния Гавин...
23/09/2024

LinkedIn адресира събиранет...

Компанията обяви актуализация на своята политика...
Последно добавени
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
04/10/2024

Използвана уязвимост на Iva...

Тази седмица Ivanti и американската агенция...
04/10/2024

Холандското правителство об...

Министърът на правосъдието заяви пред депутатите,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!