Отчет: Темная сторона защиты от фишинга

Tomcat

Professional
Messages
2,379
Reputation
4
Reaction score
407
Points
83
Переход к облаку, плохая гигиена паролей и эволюция технологий веб-страниц - все это привело к росту фишинговых атак. Но, несмотря на искренние усилия заинтересованных сторон в области безопасности по их смягчению - с помощью защиты электронной почты, правил брандмауэра и обучения сотрудников, - фишинговые атаки по-прежнему остаются очень рискованным направлением атаки.

В новом отчете layerX исследуется состояние фишинговых атак на сегодняшний день и анализируются средства защиты, которыми располагают организации для защиты от них. Этот отчет "Темная сторона защиты от фишинга: защищены ли вы настолько, насколько должны быть?" может быть использован специалистами по безопасности и ИТ во всех организациях в их усилиях по обеспечению безопасности. Они могут использовать его для определения любых имеющихся у них "слепых зон" внутренней безопасности и определения средств контроля и практик, которые могут помочь им получить представление об этих "слепых зонах".

Понимание угрозы: статистика фишинга​

Фишинг находится на подъеме. Основанный на ряде источников, отчет описывает масштабы проблемы:
  • Общее количество фишинговых атак на предприятия увеличилось на 61%
  • 83% организаций подверглись успешной фишинг-атаке
  • Более чем на 1100% увеличилось количество фишинговых URL-адресов, размещенных на законных платформах SaaS

Анализ фишинг-атаки: где находится слепая зона защиты?​

Почему эта статистика так высока? В отчете подробно описаны три основных способа, которыми злоумышленники могут использовать системы с помощью фишинга:
  • Доставка по электронной почте: Успешная отправка злонамеренно созданных электронных писем на почтовый ящик жертвы или через социальные сети, SMS-сообщения и другие инструменты повышения эффективности.
  • Социальная инженерия: заманивание пользователя перейти по вредоносной ссылке.
  • Кража веб-доступа и учетных данных: когда пользователь получает доступ к вредоносной веб-странице и вводит свои учетные данные. Здесь также находится "слепая зона" защиты.

Три альтернативы защиты от доступа к фишинговой странице​

Вам, как специалисту в области безопасности, также необходимы решения проблем. В отчете представлены три пути защиты от атак на фишинговые страницы.:
  1. Анализ репутации страницы: Анализ URL целевой страницы с использованием каналов анализа угроз и подсчета его оценки. Пробел: эти каналы технологически не способны охватить все угрозы и риски.
  2. Эмуляция браузера: Любая подозрительная веб-страница запускается в виртуальной среде для раскрытия любых фишинговых или других вредоносных функций, которые в нее встроены. Пробел: не может быть применен в больших масштабах, поскольку требует больших ресурсов и создает задержки.
  3. Глубокая проверка сеанса работы браузера: Анализ каждого текущего веб-сеанса из браузера и проверка постепенной сборки веб-страницы для обнаружения фишингового поведения, которое приводит либо к завершению сеанса, либо к отключению фишингового компонента.

Это решение защищает организацию в критической точке, где происходит цель атаки: сам браузер. Таким образом, он срабатывает там, где другие решения терпят неудачу: если решение для защиты электронной почты не помечает определенное электронное письмо как вредоносное и отправляет его в папку "Входящие" сотрудников, и если сотруднику не удается избежать перехода по ссылке в электронном письме, платформа безопасности браузера по-прежнему будет доступна для блокирования атаки.

Глубокое погружение: платформа безопасности браузера и глубокая проверка сеанса 101​

Ключевой вывод из отчета заключается в том, что ИТ-специалистам и специалистам по безопасности следует оценивать платформу безопасности браузера как часть своего стека защиты от фишинга. Платформа безопасности браузера обнаруживает фишинговые страницы и нейтрализует возможности кражи паролей с них или вообще прекращает сеанс. Она тщательно проверяет события просмотра и обеспечивает возможность просмотра в режиме реального времени, мониторинга и применения политик.

Вот как это работает:
  1. Браузер получает код веб-страницы
  2. Браузер начинает выполнять страницу
  3. Платформа безопасности браузера отслеживает страницу и использует ML для обнаружения фишинговых компонентов
  4. Платформа безопасности браузера отключает фишинговые атаки на страницу

Полный отчет нажмите здесь.
 
Top