IBM X-Force tiết lộ các xu hướng tấn công lừa đảo (Phishing Attack)
Lừa đảo (Phishing) từ lâu đã là một lựa vector lây nhiễm ưa thích của hacker vì nó tương đối dễ dàng, không tốn kém và khả năng thành công cao. Trong năm 2018 và 2019, những kẻ tấn công đã sử dụng lừa đảo làm điểm vào (entry point) cho một phần ba tất cả các cuộc tấn công được theo dõi bởi IBM X-Force Incident Response and Intelligence Services (IRIS) – phổ biến nhất trong tất cả các vectơ tấn công được biết đến.
Những kẻ lừa đảo săn lùng cảm xúc của convict người và thôi thúc hành động bằng lời nói và vì lừa đảo rất phổ biến trên môi trường mạng, nên nó là một mối đe dọa thường trực. Ngay cả chi việc đào tạo cho nhân viên và người dùng cuối được cải thiện, thì đây vẫn là vấn đề nan giải, vì kẻ tấn công cũng không ngừng nâng cấp các chiến thuật và kỹ thuật. Khả năng tạo right ascension các e-mail trông có vẻ hợp pháp với logo, tiêu đề thư, từ ngữ và chủ đề thu hút sự quan tâm của đối tượng mục tiêu sẽ tiếp tục đánh lừa ngay cả những người dùng be hiểu nhất về bảo mật để mở tệp đính kèm hoặc nhấp vào liên kết độc hại .
Nhiều nhóm apt ( advanced dogged terror ) sử dụng lừa đảo làm phương tiện phân phối phần mềm độc hại, trojan truy cập từ xa ( rat ) hoặc liên kết độc hại đến người nhận. Các nhóm này là một số trong các tác nhân đe doạ trực tuyến tiên tiến nhất trên thế giới, điều này nhấn mạnh những rủi ro của việc sử dụng lừa đảo như một vectơ tấn công. IBM X-Force iris đã phát hiện right ascension rằng eighty-four phần trăm các nhóm apt mà họ theo dõi sử dụng phishing làm một vectơ lây nhiễm chính. Trong số đó, sixty-eight % dường như sử dụng nó như là vectơ lây nhiễm duy nhất của họ, theo thông can từ các phân tích liên tục của chúng tôi .
Để khám phá tình trạng lừa đảo hiện tại đối với các mạng doanh nghiệp, web log này sẽ ghép nối các quan điểm của X-Force iris và X-Force bolshevik để đưa ra dữ liệu và phân tích mới. Vấn đề lừa đảo này không thể kết thúc trong tương lai gần, với những dữ liệu và phân tích của IBM sẽ giúp bạn giải quyết rủi ro hiệu quả hơn .
Phishing vẫn là Entry Point hàng đầu
X-Force iris hỗ trợ khách hàng đối phó với các cuộc tấn công mạng và united states virgin islands phạm dữ liệu hàng ngày, từ nghiên cứu pháp yttrium ( forensic ) đến tình báo chuyên sâu, giúp nhóm của IBM có những quan điểm trực tiếp về các loại tấn công mà tổ chức phải đối mặt và cách các tác nhân đe dọa hoạt động.
Theo dữ liệu của X-Force iris, các cuộc tấn công lừa đảo là vectơ tấn công phổ biến nhất được biết đến đối của các tác nhân mạng độc hại nhắm vào các tổ chức. Các cuộc tấn công lừa đảo cũng là giai đoạn quan trọng trong X-Force iris Cyber readiness and assail framework, một mô hình mà IBM sử dụng để đánh giá hoạt động của các tác nhân đe dọa. Trong giai đoạn “ launch attack ” lừa đảo là nút cổ chai quan trọng, nếu được bảo vệ thành công, có thể tạo right ascension sự khác biệt đáng kể về rủi ro và tác động mà tổ chức có thể gặp phải .
Vào năm 2019, gần một phần bachelor of arts ( thirty-one % ) của tất cả các sự cố mạng mà IMB security đã điều tra có một vectơ lây nhiễm đã biết có thể được truy nguyên từ một electronic mail độc hại hoặc tấn công lừa đảo. Việc sử dụng thông canister đánh cắp – có thể có được thông qua nhiều phương thức, bao gồm cả lừa đảo – đã xuất hiện ở vị trí thứ hai, ở mức twenty-nine % .
Ngoài ra, trong tất cả các cuộc tấn công lừa đảo nhắm vào các tổ chức mà X-Force iris đã quan sát thấy từ tháng six năm 2018, forty-two % liên quan đến xâm phạm e-mail doanh nghiệp ( BEC ), một loại lừa đảo mà kẻ tấn công chiếm đoạt tài khoản electronic mail doanh nghiệp và sử dụng quyền truy cập này để thuyết phục nhân viên gửi tiền hoặc thông can cho những kẻ tấn công .
BEC là một trong những loại tấn công lừa đảo gây thiệt hại nặng nề nhất mà một tổ chức có thể phải chịu, khiến các công ty phải trả tổng cộng hơn twenty-six tỷ đô louisiana trên toàn thế giới tính đến tháng nine năm 2019, theo federal bureau of investigation .Tập trung vào ứng phó sự cố
X-Force crimson là nhóm hacker giàu kinh nghiệm của IBM, được thuê để đột nhập vào các tổ chức và phát hiện radium các lỗ hổng rủi ro mà những kẻ tấn công có thể sử dụng để trục lợi cá nhân. Nhiệm vụ X-Force red là hack bất cứ thứ gì để bảo mật mọi thứ ( bao gồm con người ). Và lừa đảo là một trong những phương pháp hàng đầu mà nhóm của IBM sử dụng để hack mọi người, cũng như một trong những đánh giá phổ biến nhất mà team có thể tiến hành trong thực tiễn kỹ thuật xã hội. do đó, lừa đảo là điều mà các hakcer của chúng tôi rất quen thuộc và thường dựa vào để tìm cách xâm nhập vào một tổ chức.
Read more : Logo
Số liệu thống kê được thu thập từ X-Force red của chúng tôi từ tháng nine năm 2018 đến tháng nine năm 2019 chỉ ra rằng, trung bình, 26,5 % người nhận mà chúng tôi đã gửi một e-mail độc hại đã nhấp vào liên kết có trong electronic mail đó. Ngoài right ascension, cùng một dữ liệu cho thấy, hầu như không có thất bại, ít nhất một người nhận sẽ tương tác với chiến dịch lừa đảo thử nghiệm của chúng tôi mỗi lần. Điều này có nghĩa là trong tập dữ liệu của chúng tôi, lừa đảo luôn là điểm nhập thành công bất cứ chi nào được sử dụng. Những phát hiện này cho thấy rằng ngoài education nhân viên, chúng tantalum cũng nên tập trung vào các ưu tiên của nhóm bảo mật về phản ứng, thay vì phòng ngừa .
Bổ sung dữ liệu X-Force
Ngoài dữ liệu từ X-Force iris và X-Force bolshevik, nhóm của chúng tôi có quyền truy cập vào thông tin bổ spill the beans giúp mang lại cái nhìn sâu sắc về tình trạng tấn công lừa đảo hiện nay. IBM X-Force điều hành một mạng spam trap giúp chúng tôi hiểu rõ hơn về các e-mail spam và lừa đảo phổ biến nhất. Đáng chú ý trong năm 2019, electronic mail spam thường xuất hiện đến từ các công ty truyền thông xã hội hoặc công nghệ lớn. Bằng cách giả mạo địa chỉ electronic mail và url và tạo các trang vane giả mạo, kẻ gửi thư rác và kẻ lừa đảo có thể yêu cầu thông tin xác thực hợp pháp mà sau đó họ có thể sử dụng để có quyền truy cập trái phép vào tài khoản hoặc electronic mail .
Dữ liệu Quad9 cũng chỉ right ascension rằng phần lớn các yêu cầu DNS nghi ngờ vào năm ngoái đã hướng người dùng đến các trang web spam – chiếm sixty-nine phần trăm tất cả các yêu cầu DNS đáng ngờ trong năm 2019. Điều đó có nghĩa là nếu người dùng nhấp vào liên kết độc hại, liên kết đó rất có thể đang cố gắng gửi người dùng đến trang vane spam hoặc trang web chứa phần mềm độc hại và url độc hại khác .Chống lại mối đe dọa lừa đảo, phản ứng trước sự xâm nhập
Các cuộc tấn công lừa đảo khó có thể giảm trong tương lai gần, do đó, tập trung vào khả năng phục hồi chi đối mặt với các cuộc tấn công như vậy cũng quan trọng như tập trung vào phòng ngừa. Các mẹo sau đây có thể hỗ trợ tổ chức của bạn xác định các cách để tăng cường cả khả năng phòng ngừa và khả năng phục hồi và giảm khả năng kẻ tấn công sẽ sử dụng lừa đảo để có được chỗ đứng quan trọng trong hệ thống của bạn .
Mẹo phòng chống mối đe dọaRead more : IBM – Wikipedia tiếng Việt
Mặc dù kẻ lừa đảo có thể là một đối thủ xảo quyệt, một số điểm có thể giúp ngăn chặn tình trạng này :
- Nhân viên của bạn có chia sẻ quá mức trên môi trường online? Những người làm việc cho tổ chức của bạn có thể chia sẻ quá mức thông tin trên internet, cả về tổ chức và cá nhân. Thông báo cho nhân viên về rủi ro liên quan đến các hoạt động này. Những kẻ tấn công thành công nhất dành thời gian đáng kể để nghiên cứu mục tiêu của chúng bằng cách xem xét các dấu vết trên môi trường online và sau đó sử dụng thông tin này để tạo thông điệp tùy biến cao, khiến chúng có nhiều khả năng thành công hơn.
- Cẩn thận với các tên miền typo-squatted. Một tên miền typo-squatted trông rất giống với miền mà một tổ chức sử dụng, nhưng nó bị thay đổi một chút bằng cách hoán đổi các ký tự, ví dụ, sữ dụng chư “I” thay cho chữ “l”. Đôi khi nguyên âm chuyển vị trí, các ký tự bị bỏ qua và các thủ thuật khác được sử dụng để đánh lừa, làm cho mắt chúng ta thấy đó là một tên miền đáng tin cậy. Hầu hết mọi người bỏ qua những thay đổi nhỏ này, và những kẻ tấn công biết điều đó. Các tổ chức nên kiểm tra xem liệu có bất kỳ tên miền typo-squatted nào đang cố gắng mạo danh họ hay không. Nếu bất kỳ được tìm thấy, tốt nhất là chủ động mua chúng để kẻ tấn công không thể. Nếu nó đã được đăng ký cho người khác bạn nên chặn các tên miền đó kết nối với mạng của mình.
- Các nhóm bảo mật cũng nên cung cấp cơ hội để phát hiện và báo cáo các email đáng ngờ thông qua các chiến dịch kiểm tra thường xuyên.
- Thường xuyên cung cấp giáo dục nhân viên dựa trên vai trò với các kỹ thuật lừa đảo cập nhật được sử dụng bởi những kẻ tấn công. Cảnh báo nhân viên cảnh giác với các email tạo ra cảm giác cấp bách hoặc đến từ một địa chỉ bên ngoài.
- Đánh dấu các email đến từ bên ngoài tổ chức để cho phép nhân viên xác định các email có khả năng giả mạo của CEO hoặc CFO.’
- Vô hiệu hóa khả năng khởi chạy macro từ tệp đính kèm email.
- Sử dụng kiểm soát bảo mật email để gắn cờ các email có khả năng độc hại đến từ các tên miền được liệt kê trong danh sách đen, các email chứa tệp đính kèm bị vô hiệu hóa hoặc email từ các tên miền typo-squatted.
- Sử dụng một cách tiếp cận nhiều lớp để bảo mật và xem xét bao gồm phân tích hành vi. Cách tiếp cận nhiều lớp có nhiều khả năng phát hiện các mối đe dọa như phần mềm độc hại zero-day, và việc thêm các thành phần hành vi rất dễ dàng với giải pháp phân tích hành vi người dùng (UBA)quản lý sự kiện và thông tin bảo mật (SIEM)
Giả định vấn đề và phản ứng hiệu quả
Vì sẽ có artificial insemination đó nhấp vào liên kết hoặc tệp đính kèm độc hại, các tổ chức phải tập trung vào phản hồi và giả định rằng các thiết bị của người dùng có thể và sẽ bị xâm phạm. Nó là quan trọng bởi vì :
- Giới hạn đặc quyền người dùng
- Đảm bảo các công nghệ và quy trình bảo mật phù hợp để phát hiện các sự xâm nhập điểm cuối.
- Xem lại phân đoạn mạng để hạn chế hiệu quả việc di chuyển từ khu vực này sang khu vực khác.
- Có một kế hoạch ứng phó và quản lý sự cố tại chỗ cho các kịch bản lớn và nhỏ.
Nguồn : state of the Phish : IBM X-Force uncover stream Phishing attack swerve