Mutt
Professional
- Messages
- 1,457
- Reaction score
- 1,268
- Points
- 113
Содержание статьи
Что такое фишинговая атака
Фишинг - это тип атаки социальной инженерии, часто используемый для кражи пользовательских данных, включая учетные данные для входа и номера кредитных карт. Это происходит, когда злоумышленник, маскируясь под надежную организацию, обманом заставляет жертву открыть электронное письмо, мгновенное сообщение или текстовое сообщение. Затем получателя обманом заставляют щелкнуть вредоносную ссылку, что может привести к установке вредоносного ПО, зависанию системы в результате атаки программы-вымогателя или раскрытию конфиденциальной информации.
Атака может иметь разрушительные результаты. Для физических лиц это включает несанкционированные покупки, кражу денежных средств или кражу личных данных.
Более того, фишинг часто используется для закрепления в корпоративных или правительственных сетях как часть более крупной атаки, такой как событие повышенной постоянной угрозы (APT). В этом последнем сценарии сотрудники скомпрометированы, чтобы обойти периметры безопасности, распространить вредоносное ПО в закрытой среде или получить привилегированный доступ к защищенным данным.
Организация, поддающаяся такой атаке, обычно несет серьезные финансовые потери в дополнение к снижению доли рынка, репутации и доверия потребителей. В зависимости от масштаба попытка фишинга может перерасти в инцидент безопасности, от которого бизнесу будет сложно избавиться.
Примеры фишинговых атак
Ниже показана типичная попытка фишинга:
Пример фишинг-атаки - фишинговая электронная почта.
При нажатии на ссылку может произойти несколько вещей. Например:
Методы фишинга
Фишинговые рассылки по электронной почте
Электронный фишинг - это игра с числами. Злоумышленник, рассылающий тысячи мошеннических сообщений, может получить значительную информацию и денежные суммы, даже если только небольшой процент получателей попадется на мошенничество. Как было показано выше, злоумышленники используют несколько приемов для увеличения своей успешности.
Во-первых, они будут делать все возможное, создавая фишинговые сообщения, имитирующие настоящие электронные письма от поддельной организации. Использование одинаковых формулировок, шрифтов, логотипов и подписей делает сообщения легитимными.
Кроме того, злоумышленники обычно пытаются подтолкнуть пользователей к действию, создавая ощущение срочности. Например, как было показано ранее, электронное письмо может угрожать истечению срока действия учетной записи и поставить получателя на таймер. Применение такого давления заставляет пользователя быть менее прилежным и более склонным к ошибкам.
Наконец, ссылки внутри сообщений напоминают свои законные аналоги, но обычно содержат неправильное имя домена или дополнительные поддомены. В приведенном выше примере URL-адрес myuniversity.edu/renewal был изменен на myuniversity.edurenewal.com. Сходство между двумя адресами создает впечатление защищенного соединения, из-за чего получатель менее осведомлен о том, что происходит атака.
Методы фишинга - пример фишинговой ссылки.
Целевой фишинг
Целевой фишинг нацелен на конкретного человека или предприятие, а не на случайных пользователей приложений. Это более глубокая версия фишинга, требующая специальных знаний об организации, включая ее структуру власти.
Атака может развиваться следующим образом:
Как предотвратить фишинг
Защита от фишинговых атак требует принятия мер как пользователями, так и предприятиями.
Ключевым моментом для пользователей является бдительность. Поддельное сообщение часто содержит незначительные ошибки, раскрывающие его истинную сущность. Они могут включать орфографические ошибки или изменения доменных имен, как показано в предыдущем примере URL. Пользователи также должны остановиться и подумать, почему они вообще получают такое электронное письмо.
Для предприятий можно предпринять ряд шагов для смягчения как фишинговых, так и целевых фишинговых атак:
Защита от фишинга от Imperva
Imperva предлагает сочетание решений для управления доступом и безопасности веб-приложений для противодействия попыткам фишинга:
- Что такое фишинговая атака
- Примеры фишинговых атак
- Методы фишинга
- Как предотвратить фишинг
- Защита от фишинга
Что такое фишинговая атака
Фишинг - это тип атаки социальной инженерии, часто используемый для кражи пользовательских данных, включая учетные данные для входа и номера кредитных карт. Это происходит, когда злоумышленник, маскируясь под надежную организацию, обманом заставляет жертву открыть электронное письмо, мгновенное сообщение или текстовое сообщение. Затем получателя обманом заставляют щелкнуть вредоносную ссылку, что может привести к установке вредоносного ПО, зависанию системы в результате атаки программы-вымогателя или раскрытию конфиденциальной информации.
Атака может иметь разрушительные результаты. Для физических лиц это включает несанкционированные покупки, кражу денежных средств или кражу личных данных.
Более того, фишинг часто используется для закрепления в корпоративных или правительственных сетях как часть более крупной атаки, такой как событие повышенной постоянной угрозы (APT). В этом последнем сценарии сотрудники скомпрометированы, чтобы обойти периметры безопасности, распространить вредоносное ПО в закрытой среде или получить привилегированный доступ к защищенным данным.
Организация, поддающаяся такой атаке, обычно несет серьезные финансовые потери в дополнение к снижению доли рынка, репутации и доверия потребителей. В зависимости от масштаба попытка фишинга может перерасти в инцидент безопасности, от которого бизнесу будет сложно избавиться.
Примеры фишинговых атак
Ниже показана типичная попытка фишинга:
- Поддельное электронное письмо якобы от myuniversity.edu массово рассылается как можно большему количеству преподавателей.
- В электронном письме утверждается, что срок действия пароля пользователя скоро истечет. Даны инструкции перейти на myuniversity.edu/renewal, чтобы обновить свой пароль в течение 24 часов.
Пример фишинг-атаки - фишинговая электронная почта.
При нажатии на ссылку может произойти несколько вещей. Например:
- Пользователь перенаправляется на myuniversity.edurenewal.com , поддельную страницу, которая выглядит точно так же, как настоящая страница продления, где запрашиваются как новые, так и существующие пароли. Злоумышленник, наблюдая за страницей, перехватывает исходный пароль, чтобы получить доступ к защищенным областям университетской сети.
- Пользователь отправляется на страницу фактического обновления пароля. Однако во время перенаправления вредоносный сценарий активируется в фоновом режиме, чтобы захватить файл cookie сеанса пользователя. Это приводит к отраженной атаке XSS, предоставляющей злоумышленнику привилегированный доступ к университетской сети.
Методы фишинга
Фишинговые рассылки по электронной почте
Электронный фишинг - это игра с числами. Злоумышленник, рассылающий тысячи мошеннических сообщений, может получить значительную информацию и денежные суммы, даже если только небольшой процент получателей попадется на мошенничество. Как было показано выше, злоумышленники используют несколько приемов для увеличения своей успешности.
Во-первых, они будут делать все возможное, создавая фишинговые сообщения, имитирующие настоящие электронные письма от поддельной организации. Использование одинаковых формулировок, шрифтов, логотипов и подписей делает сообщения легитимными.
Кроме того, злоумышленники обычно пытаются подтолкнуть пользователей к действию, создавая ощущение срочности. Например, как было показано ранее, электронное письмо может угрожать истечению срока действия учетной записи и поставить получателя на таймер. Применение такого давления заставляет пользователя быть менее прилежным и более склонным к ошибкам.
Наконец, ссылки внутри сообщений напоминают свои законные аналоги, но обычно содержат неправильное имя домена или дополнительные поддомены. В приведенном выше примере URL-адрес myuniversity.edu/renewal был изменен на myuniversity.edurenewal.com. Сходство между двумя адресами создает впечатление защищенного соединения, из-за чего получатель менее осведомлен о том, что происходит атака.
Методы фишинга - пример фишинговой ссылки.
Целевой фишинг
Целевой фишинг нацелен на конкретного человека или предприятие, а не на случайных пользователей приложений. Это более глубокая версия фишинга, требующая специальных знаний об организации, включая ее структуру власти.
Атака может развиваться следующим образом:
- Преступник исследует имена сотрудников в отделе маркетинга организации и получает доступ к последним счетам-фактурам по проектам.
- Выступая в роли директора по маркетингу, злоумышленник отправляет электронное письмо менеджеру проекта (PM) отдела, используя строку темы, которая гласит: Обновленный счет для кампаний Q3. Текст, стиль и прилагаемый логотип дублируют стандартный шаблон электронной почты организации.
- Ссылка в электронном письме перенаправляет на защищенный паролем внутренний документ, который на самом деле является поддельной версией украденного счета.
- PM просят войти в систему для просмотра документа. Злоумышленник крадет его учетные данные, получая полный доступ к конфиденциальным областям в сети организации.
Как предотвратить фишинг
Защита от фишинговых атак требует принятия мер как пользователями, так и предприятиями.
Ключевым моментом для пользователей является бдительность. Поддельное сообщение часто содержит незначительные ошибки, раскрывающие его истинную сущность. Они могут включать орфографические ошибки или изменения доменных имен, как показано в предыдущем примере URL. Пользователи также должны остановиться и подумать, почему они вообще получают такое электронное письмо.
Для предприятий можно предпринять ряд шагов для смягчения как фишинговых, так и целевых фишинговых атак:
- Двухфакторная аутентификация (2FA) - наиболее эффективный метод противодействия фишинговым атакам, поскольку он добавляет дополнительный уровень проверки при входе в уязвимые приложения. 2FA полагается на то, что у пользователей есть две вещи: что-то, что они знают, например пароль и имя пользователя, и что-то, что у них есть, например, их смартфоны. Даже когда сотрудники скомпрометированы, 2FA предотвращает использование их скомпрометированных учетных данных, поскольку их одних недостаточно для получения доступа.
- Помимо использования двухфакторной аутентификации, организациям следует применять строгие политики управления паролями. Например, от сотрудников следует требовать, чтобы они часто меняли свои пароли, и им нельзя разрешать повторно использовать пароль для нескольких приложений.
- Образовательные кампании также могут помочь снизить угрозу фишинговых атак за счет применения безопасных методов, например запрета перехода по внешним ссылкам электронной почты.
Защита от фишинга от Imperva
Imperva предлагает сочетание решений для управления доступом и безопасности веб-приложений для противодействия попыткам фишинга:
- Imperva Login Protect позволяет развернуть защиту 2FA для URL-адресов на вашем веб-сайте или в веб-приложении. Сюда входят адреса с параметрами URL или страницы AJAX, для которых обычно сложнее реализовать защиту 2FA. Решение можно развернуть за секунды с помощью всего нескольких щелчков мыши. Он не требует установки какого-либо оборудования или программного обеспечения и позволяет легко управлять ролями и привилегиями пользователей прямо с панели управления Imperva.
- Работая в облаке, Imperva Web Application Firewall (WAF) блокирует вредоносные запросы на границе вашей сети. Это включает предотвращение попыток внедрения вредоносных программ скомпрометированными инсайдерами в дополнение к отраженным XSS-атакам, происходящим от фишингового эпизода.
