Фішингові атаки наразі є однією з найбільших кіберзагроз. Нові варіанти можна спостерігати чи не щодня. На даний момент атак MFA fatigue стає все більше, про що свідчить хакерська атака на постачальника транспортних послуг Uber.
Лабораторії CyberArk виявили п’ять поширених фішингових атак у недавньому минулому:
Напади втоми MFA
Використовуючи SMS і голосовий фішинг, щоб видати себе за надійні джерела, зловмисники «втомлюють» користувачів кількома натисками MFA, доки вони не отримають доступ до цільових систем. Зловмисники завжди знаходять нові способи обійти додатки MFA та засоби безпеки. Використання стійких до фішингу факторів MFA, таких як FIDO, QR-коди або фізичні токени, може допомогти перешкодити цим зусиллям. Іншим ефективним захистом від атак втоми MFA є зміна конфігурації MFA. Наприклад, push-повідомлення можна замінити одноразовими паролями (OTP). Хоча використання OTP менш зручно, воно може мінімізувати ризик втоми MFA. Більш зручний підхід полягає в тому, щоб вимагати відповідності номерів для успішної автентифікації MFA. Рядок чисел надається користувачам, які відповідають на push-сповіщення MFA за допомогою програми автентифікації. Ви повинні ввести їх у додаток, щоб завершити процес.
Атаки соціальної інженерії
Інструктаж співробітників з питань безпеки є ефективним методом захисту від соціальної інженерії. Необхідно регулярно проводити тренінги, щоб включити поведінку, що усвідомлює безпеку, у корпоративну культуру та навчити працівників розробці методів соціальної інженерії та фішингових атак. Але також необхідно вжити заходів технічного захисту. Це включає, наприклад, використання спам-фільтрів, які запобігають потраплянню підозрілих електронних листів або небажаних вкладень, таких як тоталізатори чи заражені програми, до папок "Вхідні" співробітників.
Зловмисники через крадіжку облікових даних
Це робиться, наприклад, за допомогою атак "людина посередині". Інформаційні кампанії не завжди можуть запобігти тому, щоб користувач став жертвою фішингу. Отже, стратегія захисту також повинна включати керування привілеями кінцевої точки, яке захищає облікові дані на стороні клієнта та запобігає крадіжці файлів cookie, що може увімкнути обхід MFA.
Бічні рухи зловмисників в мережі
Це робиться для того, щоб скомпрометувати інші системи і сервери і розширити права доступу - до контролерів домену. Однією з ліній захисту є дотримання принципу найменших привілеїв у всій інфраструктурі, включаючи програми та дані. Саме тут вступають у гру інтелектуальні засоби авторизації, які керують, захищають і контролюють доступ для всіх ідентифікацій.
викрадання даних
В одному нещодавньому інциденті з фішингом зловмисники спробували повторно увійти в мережу після викрадення даних, але згодом були виявлені. Вони були націлені на співробітників, які могли змінити лише окремі символи у своїх паролях після обов’язкового скидання даних для входу. Зловмисники не досягли успіху в цьому випадку, але це показує, наскільки важливі безпечні процедури пароля. В ідеалі використовується рішення, яке автоматично генерує унікальні та безпечні паролі та регулярно їх змінює.
«Фішинг вийшов на новий рівень інновацій. Останні події показують, як далеко заходять зловмисники, щоб обдурити своїх нічого не підозрюючих жертв. Співробітники, які вважають, що вони можуть діяти безпечно завдяки MFA, також постраждали», – пояснює Майкл Клейст з CyberArk. «Тому ефективний захист від фішингу повинен включати технічні рішення, з одного боку, і також враховувати людський компонент, з іншого. Зрештою, можна припустити, що небажаних кліків завжди не уникнути. Як наслідок, загрози завжди слід виявляти на ранній стадії до того, як станеться серйозна шкода. Крім того, безпека повинна бути структурована в кілька етапів, щоб зловмисника можна було перехопити на наступній лінії захисту, якщо станеться найгірше».
Більше на CyberArk.com
Про CyberArk CyberArk є світовим лідером у сфері захисту ідентифікаційних даних. Завдяки керуванню привілейованим доступом як основному компоненту CyberArk забезпечує комплексну безпеку для будь-якої ідентифікаційної інформації – людини чи не людини – у бізнес-додатках, розподілених робочих середовищах, гібридних хмарних робочих навантаженнях і життєвих циклах DevOps. Провідні світові компанії покладаються на CyberArk для захисту своїх найважливіших даних, інфраструктури та програм. Близько третини компаній DAX 30 і 20 компаній Euro Stoxx 50 використовують рішення CyberArk.
Статті по темі