У звіті Групи реагування на надзвичайні ситуації в області інформаційних технологій Європейського Союзу (CERT-EU) повідомляється про велику кількість фінансованих державою фішингових атак на установи Європейського Союзу в 2023 році.
Схоже, що атаки були здійснені в основному хакерами та групами, пов’язаними з державними структурами або підтримуваними ними. У звіті встановлено, що фішинг залишається найпоширенішим методом, який підтримувані державою кіберзлочинні групи намагаються проникнути в цільові мережі.
Метод фішингу, що лежить в основі атак, передбачає цілеспрямовані та персоналізовані кампанії електронною поштою, призначені для обману конкретних людей в організаціях. Згідно зі звітом, в установах ЄС або навколо них найпоширенішим методом, який використовували злочинці для отримання початкового доступу, був фішинг. Після того, як хакери отримали доступ до мереж, вони змогли використати їх для різноманітних цілей, включаючи шпигунство, хактивізм, крадіжку даних та інші кіберзлочинні дії.
Суб’єктами загрози часто виступають працівники інституцій ЄС або державного управління країн ЄС. Вони надсилали фішингові електронні листи зі шкідливими вкладеннями, посиланнями або підробленими PDF-файлами. Спочатку вони містили внутрішні або загальнодоступні документи, пов’язані із законодавством ЄС, які служили для обману. Той факт, що мішенню були в першу чергу інституції ЄС та адміністрації держав-членів, свідчить про великий інтерес зловмисників до інформації про політичні справи ЄС.
Сильно персоналізовані державні атаки
Що робить описані атаки особливими, так це персоналізований підхід, заснований на фішингу. Зловмисники витратили багато часу на розвідку своїх цілей, а потім на розробку індивідуальних атак соціальної інженерії. Першим кроком був збір інформації про інституції ЄС, включно з ролями конкретних співробітників, списками контактів і загальними внутрішніми документами.
За допомогою зібраної інформації та використання соціальної інженерії злочинці змогли створити правдоподібні повідомлення та обдурити своїх цілей. Використання інформації з попередніх атак і виявлення незахищених ІТ-ресурсів також допомогли зловмисникам підвищити шанси на успіх своїх атак і, у багатьох випадках, зрештою досягти своїх цілей.
Більше на KnowBe4.com
Про KnowBe4 KnowBe4, постачальник найбільшої у світі платформи для навчання безпеки та симуляції фішингу, використовується більш ніж 60.000 4 компаній у всьому світі. KnowBe4, заснований фахівцем з інформаційних технологій та безпеки даних Стю Сьюверманом, допомагає організаціям вирішувати людський фактор безпеки, підвищуючи обізнаність про програмне забезпечення-вимагач, шахрайство з керівниками та інші тактики соціальної інженерії за допомогою нового підходу до навчання безпеки. Кевін Мітнік, міжнародно визнаний фахівець з кібербезпеки та головний хакер KnowBe4, допоміг розробити навчання KnowBe4 на основі його добре задокументованої тактики соціальної інженерії. Десятки тисяч організацій покладаються на KnowBeXNUMX, щоб мобілізувати своїх кінцевих користувачів як останню лінію захисту.
Статті по темі