Разпространението на телефонни атаки (TOAD) се увеличава – за да защитят служителите си, ръководителите трябва да въведат надежден контрол на идентичността

Въпреки че фразата „TOAD атака“ може да звучи странно, това е описание на опасен нов тип атака, която поразява бизнеса.

TOAD е съкращение от „telephone-oriented attack delivery“ – форма на многопластова фишинг атака, която съчетава елементи като текстово или незабавно съобщение (smishing), глас (vishing) или електронна поща със социално инженерство, за да подведе потребителите да разкрият поверителни, лични или финансови данни.

Според доклада 2024 State of the Phish на Proofpoint всеки месец се извършват 10 милиона TOAD атаки, като през 2023 г. 67% от предприятията в световен мащаб са били засегнати от TOAD атака.

Увеличението на TOAD атаките може да се отдаде отчасти на по-усъвършенстваните фишинг атаки, които са възможни благодарение на изкуствения интелект, казва Топе Олуфен, старши анализатор във Forrester. Освен това, тъй като все повече организации възприемат многофакторната автентикация (MFA),  заплахите трябва да станат по-изобретателни по отношение на социалния инженеринг, допълва той.

„Вишинг атаките са голяма заплаха за бизнеса, а с възхода на генеративния ИИ, който позволява на технологиите да звучат по-човешки от преди, това може да направи бизнеса по-уязвим за гласовите измамници“, добавя Шелби Флора, управляващ директор по сигурността в Accenture Великобритания и Ирландия. „В бизнеса наблюдаваме все повече заплахи за цели с висока стойност като ръководители, които могат да бъдат компрометирани от ефективни гласови измамници.“

Анатомия на TOAD атака

Преди да атакуват, измамниците ще съберат идентификационните данни на жертвата от различни източници, като например предишни нарушения на сигурността на данните, профили в социалните мрежи и информация, закупена в тъмната мрежа. Въоръжени с тях, те ще се свържат с лицето чрез приложения като WhatsApp или ще му се обадят по телефона.

„Социалното инженерство се разраства и става все по-сложно. Киберпрестъпниците ще се опитат да изградят подробен профил на потенциалните си жертви – като например лица на ниво C-suite и бордове – подробности за децата им, в кой колеж са учили, дали са запалени ездачи и т.н., и съобщения, за да се опитат да предизвикат отговор“, казва Джоел Страдлинг, директор на IDC за изследвания в областта на европейската сигурност и неприкосновеност на личния живот.

Жертвите могат да получат обаждане или съобщение от човек, който се представя за техен колега, клиент или за представител на авторитетен кол център и който след това използва събраната информация, за да „докаже“, че е този, за когото се представя.

След като доверието е установено, те вероятно ще изпратят текст или имейл на жертвата, като я насърчат да кликне върху злонамерена връзка или да изтегли прикачен файл, който ѝ позволява да заобиколи традиционните киберзащитни средства на организацията, като например MFA.

И тези техники продължават да се усъвършенстват. Един от по-усъвършенстваните аспекти на TOAD може да бъде подмяната на номер или имейл, при която те приемат самоличността на някой, когото познавате, за да се свържат с вас. „Това може да бъде всеки – от майка ви до вашата банка“, отбелязва Страдлинг.

В един от случаите от Торонто, Канада, служител получава имейл с искане да се обади в Apple, за да възстанови парола. Те го направили и „специалист“ ги превел през процеса. След като получили паролата им, киберпрестъпниците успели да изпратят имейли от акаунта на служителя и да подмамят колегите му да разрешат измамно плащане на 5000 долара, съобщава SmarterSMP.

ИИ намалява бариерата за навлизане на TOAD атаки. По-рано тази година изпълнителен директор от Хонконг е бил измамен да прехвърли 200 млн. хонконгски долара – 20 млн. британски лири – от парите на компанията на киберпрестъпници, представящи се за висши служители в дълбоко фалшив видеоконферентен разговор.

Значителен риск за бизнеса

Поради двуканалния им подход и насочването им към конкретни лица, предприятията трябва да бъдат бдителни по отношение на TOAD атаките, казва Кевин Къран, старши член на IEEE и професор по киберсигурност в университета Ulster.

Намаляването на тези заплахи изисква цялостна стратегия, която включва обучение на служителите, усъвършенствано филтриране на имейли, процедури за проверка на чувствителни транзакции и надеждни планове за реакция при инциденти – добавя Кърран.

Служителите продължават да бъдат една от най-големите слабости на организацията в областта на киберсигурността, ето защо обучението на персонала трябва да бъде в основата на вашата стратегия, ако искате да защитите организацията си по сигурен начин от коварните TOAD.

Като дадете приоритет на това и се съсредоточите върху рисковете, които представляват подобни атаки, и върху актуалните тактики, които използват престъпниците, ще затвърдите доброто киберповедение.

Това трябва да включва редовно обучение и симулационни упражнения, които ще позволят на служителите да разпознават по-добре и да реагират на TOAD.

Поддържане на TOAD на разстояние

Една стабилна стратегия за поддържане на TOAD на разстояние трябва да включва и внедряване на усъвършенствани решения за сигурност на електронната поща, оборудвани с AI и ML, които могат да помогнат за откриване и блокиране на фишинг имейли, посочва Кърран.

„Създаването на процеси за проверка на непоискани обаждания, изискващи чувствителна информация, също е от решаващо значение, както и използването на MFA за осигуряване на достъп до корпоративните системи. Необходими са редовни одити и актуализации на сигурността, за да се идентифицират уязвимостите и да се приложат необходимите пачове, а за справяне с евентуални пробиви и смекчаване на последиците от тях трябва да се изготви план за реакция при инциденти.

„Сътрудничеството и споделянето на информация с други предприятия и индустриални групи може да осигури ценна информация за нови или нововъзникващи заплахи и стратегии за защита“, продължава той. „Чрез комбиниране на технологии, процеси и хора организациите могат да създадат стабилна стратегия срещу TOAD атаки.“

Страдлинг обаче добавя, че правителствата и органи като ЕС също носят колективна отговорност за защитата на частния сектор и обществените потребители от TOAD атаки, като отбелязва, че е обезпокоен, че много от регулациите и законите изглеждат на няколко стъпки зад това, което правят престъпниците.

„Публичният сектор, частният сектор, управляващите органи, правоприлагащите органи, индустриалните рамки и хиперскалерите носят колективна отговорност и трябва да си сътрудничат, за да помогнат за защитата на предприятията и физическите лица“, посочва той.

TOAD атаките стават все по-усъвършенствани

Бъдещето на TOAD атаките вероятно ще се характеризира по-скоро с тяхната еволюция, отколкото с изчезването им, казва Кърран. Forrester очаква TOAD атаките да се развиват и да стават все по-разпространени, „поради което организациите трябва да останат бдителни“, казва Олуфсен.

Тъй като киберпрестъпниците усъвършенстват тактиките си, можем да очакваме TOAD атаките да станат по-сложни и потенциално да използват нови технологии. Предприятията и специалистите по киберсигурност трябва да реагират, като разработят по-усъвършенствани техники за откриване и превенция, усъвършенствани програми за обучение на служителите и по-силни регулаторни рамки за намаляване на тези заплахи.

„В крайна сметка, въпреки че заплахата от TOAD едва ли ще изчезне напълно, нейното въздействие може да бъде ограничено чрез проактивни мерки за сигурност, повишена осведоменост и стабилни стратегии за управление на риска“, казва Кърран.

 

Източник: itpro.co.uk

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
Бъдете социални
Още по темата
21/05/2025

Забравени DNS записи се пре...

Група от заплахи, проследявана под името...
15/05/2025

Фишингът от ново поколение ...

Изследователският екип на Keep Aware разкри...
06/05/2025

Luna Moth засилва фишинг ат...

Групата за изнудване чрез кражба на...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!