Търсене
Close this search box.

Какво е TOAD атака?

Разпространението на телефонни атаки (TOAD) се увеличава – за да защитят служителите си, ръководителите трябва да въведат надежден контрол на идентичността

Въпреки че фразата „TOAD атака“ може да звучи странно, това е описание на опасен нов тип атака, която поразява бизнеса.

TOAD е съкращение от „telephone-oriented attack delivery“ – форма на многопластова фишинг атака, която съчетава елементи като текстово или незабавно съобщение (smishing), глас (vishing) или електронна поща със социално инженерство, за да подведе потребителите да разкрият поверителни, лични или финансови данни.

Според доклада 2024 State of the Phish на Proofpoint всеки месец се извършват 10 милиона TOAD атаки, като през 2023 г. 67% от предприятията в световен мащаб са били засегнати от TOAD атака.

Увеличението на TOAD атаките може да се отдаде отчасти на по-усъвършенстваните фишинг атаки, които са възможни благодарение на изкуствения интелект, казва Топе Олуфен, старши анализатор във Forrester. Освен това, тъй като все повече организации възприемат многофакторната автентикация (MFA),  заплахите трябва да станат по-изобретателни по отношение на социалния инженеринг, допълва той.

„Вишинг атаките са голяма заплаха за бизнеса, а с възхода на генеративния ИИ, който позволява на технологиите да звучат по-човешки от преди, това може да направи бизнеса по-уязвим за гласовите измамници“, добавя Шелби Флора, управляващ директор по сигурността в Accenture Великобритания и Ирландия. „В бизнеса наблюдаваме все повече заплахи за цели с висока стойност като ръководители, които могат да бъдат компрометирани от ефективни гласови измамници.“

Анатомия на TOAD атака

Преди да атакуват, измамниците ще съберат идентификационните данни на жертвата от различни източници, като например предишни нарушения на сигурността на данните, профили в социалните мрежи и информация, закупена в тъмната мрежа. Въоръжени с тях, те ще се свържат с лицето чрез приложения като WhatsApp или ще му се обадят по телефона.

„Социалното инженерство се разраства и става все по-сложно. Киберпрестъпниците ще се опитат да изградят подробен профил на потенциалните си жертви – като например лица на ниво C-suite и бордове – подробности за децата им, в кой колеж са учили, дали са запалени ездачи и т.н., и съобщения, за да се опитат да предизвикат отговор“, казва Джоел Страдлинг, директор на IDC за изследвания в областта на европейската сигурност и неприкосновеност на личния живот.

Жертвите могат да получат обаждане или съобщение от човек, който се представя за техен колега, клиент или за представител на авторитетен кол център и който след това използва събраната информация, за да „докаже“, че е този, за когото се представя.

След като доверието е установено, те вероятно ще изпратят текст или имейл на жертвата, като я насърчат да кликне върху злонамерена връзка или да изтегли прикачен файл, който ѝ позволява да заобиколи традиционните киберзащитни средства на организацията, като например MFA.

И тези техники продължават да се усъвършенстват. Един от по-усъвършенстваните аспекти на TOAD може да бъде подмяната на номер или имейл, при която те приемат самоличността на някой, когото познавате, за да се свържат с вас. „Това може да бъде всеки – от майка ви до вашата банка“, отбелязва Страдлинг.

В един от случаите от Торонто, Канада, служител получава имейл с искане да се обади в Apple, за да възстанови парола. Те го направили и „специалист“ ги превел през процеса. След като получили паролата им, киберпрестъпниците успели да изпратят имейли от акаунта на служителя и да подмамят колегите му да разрешат измамно плащане на 5000 долара, съобщава SmarterSMP.

ИИ намалява бариерата за навлизане на TOAD атаки. По-рано тази година изпълнителен директор от Хонконг е бил измамен да прехвърли 200 млн. хонконгски долара – 20 млн. британски лири – от парите на компанията на киберпрестъпници, представящи се за висши служители в дълбоко фалшив видеоконферентен разговор.

Значителен риск за бизнеса

Поради двуканалния им подход и насочването им към конкретни лица, предприятията трябва да бъдат бдителни по отношение на TOAD атаките, казва Кевин Къран, старши член на IEEE и професор по киберсигурност в университета Ulster.

Намаляването на тези заплахи изисква цялостна стратегия, която включва обучение на служителите, усъвършенствано филтриране на имейли, процедури за проверка на чувствителни транзакции и надеждни планове за реакция при инциденти – добавя Кърран.

Служителите продължават да бъдат една от най-големите слабости на организацията в областта на киберсигурността, ето защо обучението на персонала трябва да бъде в основата на вашата стратегия, ако искате да защитите организацията си по сигурен начин от коварните TOAD.

Като дадете приоритет на това и се съсредоточите върху рисковете, които представляват подобни атаки, и върху актуалните тактики, които използват престъпниците, ще затвърдите доброто киберповедение.

Това трябва да включва редовно обучение и симулационни упражнения, които ще позволят на служителите да разпознават по-добре и да реагират на TOAD.

Поддържане на TOAD на разстояние

Една стабилна стратегия за поддържане на TOAD на разстояние трябва да включва и внедряване на усъвършенствани решения за сигурност на електронната поща, оборудвани с AI и ML, които могат да помогнат за откриване и блокиране на фишинг имейли, посочва Кърран.

„Създаването на процеси за проверка на непоискани обаждания, изискващи чувствителна информация, също е от решаващо значение, както и използването на MFA за осигуряване на достъп до корпоративните системи. Необходими са редовни одити и актуализации на сигурността, за да се идентифицират уязвимостите и да се приложат необходимите пачове, а за справяне с евентуални пробиви и смекчаване на последиците от тях трябва да се изготви план за реакция при инциденти.

„Сътрудничеството и споделянето на информация с други предприятия и индустриални групи може да осигури ценна информация за нови или нововъзникващи заплахи и стратегии за защита“, продължава той. „Чрез комбиниране на технологии, процеси и хора организациите могат да създадат стабилна стратегия срещу TOAD атаки.“

Страдлинг обаче добавя, че правителствата и органи като ЕС също носят колективна отговорност за защитата на частния сектор и обществените потребители от TOAD атаки, като отбелязва, че е обезпокоен, че много от регулациите и законите изглеждат на няколко стъпки зад това, което правят престъпниците.

„Публичният сектор, частният сектор, управляващите органи, правоприлагащите органи, индустриалните рамки и хиперскалерите носят колективна отговорност и трябва да си сътрудничат, за да помогнат за защитата на предприятията и физическите лица“, посочва той.

TOAD атаките стават все по-усъвършенствани

Бъдещето на TOAD атаките вероятно ще се характеризира по-скоро с тяхната еволюция, отколкото с изчезването им, казва Кърран. Forrester очаква TOAD атаките да се развиват и да стават все по-разпространени, „поради което организациите трябва да останат бдителни“, казва Олуфсен.

Тъй като киберпрестъпниците усъвършенстват тактиките си, можем да очакваме TOAD атаките да станат по-сложни и потенциално да използват нови технологии. Предприятията и специалистите по киберсигурност трябва да реагират, като разработят по-усъвършенствани техники за откриване и превенция, усъвършенствани програми за обучение на служителите и по-силни регулаторни рамки за намаляване на тези заплахи.

„В крайна сметка, въпреки че заплахата от TOAD едва ли ще изчезне напълно, нейното въздействие може да бъде ограничено чрез проактивни мерки за сигурност, повишена осведоменост и стабилни стратегии за управление на риска“, казва Кърран.

 

Източник: itpro.co.uk

Подобни публикации

Време е да се справим с проблема със сигурностт...

Софтуерните компании от десетилетия се основават на отворен код. Се...
15 юни 2024

Чък Робинс: "Нашата работа е да не се проваляме"

Бившият главен изпълнителен директор на Splunk Гари Стил се ангажир...

Наследените технологии пречат на дигиталната тр...

Според ново проучване остарелите наследени технологии пречат на орг...
15 юни 2024

Европол започва лов на отделни киберпрестъпници

След впечатляващото разбиване на ботнет само преди няколко дни межд...
14 юни 2024

Засилени киберзаплахи пред Евро 2024

Евро 2024  в Германия започва след няколко часа и ще завърши след м...

Ню Йорк Таймс предупреждава фрийлансърите си за...

Ню Йорк Таймс уведоми неразкрит брой сътрудници, че част от чувстви...
14 юни 2024

YouTube преминава към инжектиране на реклами от...

Съобщава се, че YouTube вече вкарва реклами директно във видеопотоц...
Бъдете социални
Още по темата
12/06/2024

Нова заплаха се разпростран...

Невиждан досега зловреден софтуер за Windows,...
26/05/2024

Хакери използват троянски ...

Хакери използват код от Python клонинг...
19/05/2024

Grandoreiro се завръща по -...

Банковият троянец за Android „Grandoreiro“ се...
Последно добавени
15/06/2024

Време е да се справим с про...

Софтуерните компании от десетилетия се основават...
15/06/2024

Чък Робинс: "Нашата работа ...

Бившият главен изпълнителен директор на Splunk...
15/06/2024

Наследените технологии преч...

Според ново проучване остарелите наследени технологии...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!