Търсене
Close this search box.

Разпространението на телефонни атаки (TOAD) се увеличава – за да защитят служителите си, ръководителите трябва да въведат надежден контрол на идентичността

Въпреки че фразата „TOAD атака“ може да звучи странно, това е описание на опасен нов тип атака, която поразява бизнеса.

TOAD е съкращение от „telephone-oriented attack delivery“ – форма на многопластова фишинг атака, която съчетава елементи като текстово или незабавно съобщение (smishing), глас (vishing) или електронна поща със социално инженерство, за да подведе потребителите да разкрият поверителни, лични или финансови данни.

Според доклада 2024 State of the Phish на Proofpoint всеки месец се извършват 10 милиона TOAD атаки, като през 2023 г. 67% от предприятията в световен мащаб са били засегнати от TOAD атака.

Увеличението на TOAD атаките може да се отдаде отчасти на по-усъвършенстваните фишинг атаки, които са възможни благодарение на изкуствения интелект, казва Топе Олуфен, старши анализатор във Forrester. Освен това, тъй като все повече организации възприемат многофакторната автентикация (MFA),  заплахите трябва да станат по-изобретателни по отношение на социалния инженеринг, допълва той.

„Вишинг атаките са голяма заплаха за бизнеса, а с възхода на генеративния ИИ, който позволява на технологиите да звучат по-човешки от преди, това може да направи бизнеса по-уязвим за гласовите измамници“, добавя Шелби Флора, управляващ директор по сигурността в Accenture Великобритания и Ирландия. „В бизнеса наблюдаваме все повече заплахи за цели с висока стойност като ръководители, които могат да бъдат компрометирани от ефективни гласови измамници.“

Анатомия на TOAD атака

Преди да атакуват, измамниците ще съберат идентификационните данни на жертвата от различни източници, като например предишни нарушения на сигурността на данните, профили в социалните мрежи и информация, закупена в тъмната мрежа. Въоръжени с тях, те ще се свържат с лицето чрез приложения като WhatsApp или ще му се обадят по телефона.

„Социалното инженерство се разраства и става все по-сложно. Киберпрестъпниците ще се опитат да изградят подробен профил на потенциалните си жертви – като например лица на ниво C-suite и бордове – подробности за децата им, в кой колеж са учили, дали са запалени ездачи и т.н., и съобщения, за да се опитат да предизвикат отговор“, казва Джоел Страдлинг, директор на IDC за изследвания в областта на европейската сигурност и неприкосновеност на личния живот.

Жертвите могат да получат обаждане или съобщение от човек, който се представя за техен колега, клиент или за представител на авторитетен кол център и който след това използва събраната информация, за да „докаже“, че е този, за когото се представя.

След като доверието е установено, те вероятно ще изпратят текст или имейл на жертвата, като я насърчат да кликне върху злонамерена връзка или да изтегли прикачен файл, който ѝ позволява да заобиколи традиционните киберзащитни средства на организацията, като например MFA.

И тези техники продължават да се усъвършенстват. Един от по-усъвършенстваните аспекти на TOAD може да бъде подмяната на номер или имейл, при която те приемат самоличността на някой, когото познавате, за да се свържат с вас. „Това може да бъде всеки – от майка ви до вашата банка“, отбелязва Страдлинг.

В един от случаите от Торонто, Канада, служител получава имейл с искане да се обади в Apple, за да възстанови парола. Те го направили и „специалист“ ги превел през процеса. След като получили паролата им, киберпрестъпниците успели да изпратят имейли от акаунта на служителя и да подмамят колегите му да разрешат измамно плащане на 5000 долара, съобщава SmarterSMP.

ИИ намалява бариерата за навлизане на TOAD атаки. По-рано тази година изпълнителен директор от Хонконг е бил измамен да прехвърли 200 млн. хонконгски долара – 20 млн. британски лири – от парите на компанията на киберпрестъпници, представящи се за висши служители в дълбоко фалшив видеоконферентен разговор.

Значителен риск за бизнеса

Поради двуканалния им подход и насочването им към конкретни лица, предприятията трябва да бъдат бдителни по отношение на TOAD атаките, казва Кевин Къран, старши член на IEEE и професор по киберсигурност в университета Ulster.

Намаляването на тези заплахи изисква цялостна стратегия, която включва обучение на служителите, усъвършенствано филтриране на имейли, процедури за проверка на чувствителни транзакции и надеждни планове за реакция при инциденти – добавя Кърран.

Служителите продължават да бъдат една от най-големите слабости на организацията в областта на киберсигурността, ето защо обучението на персонала трябва да бъде в основата на вашата стратегия, ако искате да защитите организацията си по сигурен начин от коварните TOAD.

Като дадете приоритет на това и се съсредоточите върху рисковете, които представляват подобни атаки, и върху актуалните тактики, които използват престъпниците, ще затвърдите доброто киберповедение.

Това трябва да включва редовно обучение и симулационни упражнения, които ще позволят на служителите да разпознават по-добре и да реагират на TOAD.

Поддържане на TOAD на разстояние

Една стабилна стратегия за поддържане на TOAD на разстояние трябва да включва и внедряване на усъвършенствани решения за сигурност на електронната поща, оборудвани с AI и ML, които могат да помогнат за откриване и блокиране на фишинг имейли, посочва Кърран.

„Създаването на процеси за проверка на непоискани обаждания, изискващи чувствителна информация, също е от решаващо значение, както и използването на MFA за осигуряване на достъп до корпоративните системи. Необходими са редовни одити и актуализации на сигурността, за да се идентифицират уязвимостите и да се приложат необходимите пачове, а за справяне с евентуални пробиви и смекчаване на последиците от тях трябва да се изготви план за реакция при инциденти.

„Сътрудничеството и споделянето на информация с други предприятия и индустриални групи може да осигури ценна информация за нови или нововъзникващи заплахи и стратегии за защита“, продължава той. „Чрез комбиниране на технологии, процеси и хора организациите могат да създадат стабилна стратегия срещу TOAD атаки.“

Страдлинг обаче добавя, че правителствата и органи като ЕС също носят колективна отговорност за защитата на частния сектор и обществените потребители от TOAD атаки, като отбелязва, че е обезпокоен, че много от регулациите и законите изглеждат на няколко стъпки зад това, което правят престъпниците.

„Публичният сектор, частният сектор, управляващите органи, правоприлагащите органи, индустриалните рамки и хиперскалерите носят колективна отговорност и трябва да си сътрудничат, за да помогнат за защитата на предприятията и физическите лица“, посочва той.

TOAD атаките стават все по-усъвършенствани

Бъдещето на TOAD атаките вероятно ще се характеризира по-скоро с тяхната еволюция, отколкото с изчезването им, казва Кърран. Forrester очаква TOAD атаките да се развиват и да стават все по-разпространени, „поради което организациите трябва да останат бдителни“, казва Олуфсен.

Тъй като киберпрестъпниците усъвършенстват тактиките си, можем да очакваме TOAD атаките да станат по-сложни и потенциално да използват нови технологии. Предприятията и специалистите по киберсигурност трябва да реагират, като разработят по-усъвършенствани техники за откриване и превенция, усъвършенствани програми за обучение на служителите и по-силни регулаторни рамки за намаляване на тези заплахи.

„В крайна сметка, въпреки че заплахата от TOAD едва ли ще изчезне напълно, нейното въздействие може да бъде ограничено чрез проактивни мерки за сигурност, повишена осведоменост и стабилни стратегии за управление на риска“, казва Кърран.

 

Източник: itpro.co.uk

Подобни публикации

4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
Бъдете социални
Още по темата
27/09/2024

Транспортните и спедиторски...

Заплахите компрометират имейл акаунти в транспортни...
20/09/2024

QR фишинг измамите набират ...

В това, което изглежда е все...
17/09/2024

Тактики за скриване под рад...

Киберсигурността е игра на котка и...
Последно добавени
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
04/10/2024

Използвана уязвимост на Iva...

Тази седмица Ivanti и американската агенция...
04/10/2024

Холандското правителство об...

Министърът на правосъдието заяви пред депутатите,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!