Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety •
Ponad 90 procent ataków ukierunkowanych rozpoczyna się od e-maili typu spear phishing - Wersja do druku

+- Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety • (https://windows7forum.pl)
+-- Dział: Windows 7 (/windows-7-4-f)
+--- Dział: Newsy i aktualności o Windows 7 (/newsy-i-aktualnosci-o-windows-7-6-f)
+---- Dział: Aktualności i wydarzenia branży IT (/aktualnosci-i-wydarzenia-branzy-it-52-f)
+---- Wątek: Ponad 90 procent ataków ukierunkowanych rozpoczyna się od e-maili typu spear phishing (/ponad-90-procent-atakow-ukierunkowanych-rozpoczyna-sie-od-e-maili-typu-spear-phishing-28800-t)



Ponad 90 procent ataków ukierunkowanych rozpoczyna się od e-maili typu spear phishing - Portator - 05.12.2012 17:02

Eksperci Trend Micro alarmują: firmy muszą zadbać o ochronę poczty elektronicznej, uzbroić się w narzędzia zapewniające większą wykrywalność zagrożeń i w najwyższej klasy spersonalizowane zabezpieczenia.
[Obrazek: image_thumb]
Z danych firmy Trend Micro wynika, że odsetek ataków ukierunkowanych, które rozpoczynają się od e-maili typu spear phishing osiągnął próg 91 procent. Analiza obejmuje okres pomiędzy lutym a wrześniem tego roku.

Spear phishing to coraz popularniejsza forma phishingu, polegająca na wykorzystaniu informacji o ofierze w celu przeprowadzenia bardziej precyzyjnego i spersonalizowanego ataku. Może to polegać na przykład na adresowaniu ofiary z imienia i nazwiska, wykorzystaniu nazwy stanowiska czy rangi w organizacji danej osoby w e-mailach, w których zwykłe działania phishingowe polegałyby na stosowaniu bardziej ogólnych informacji.

Ostatecznym celem tych zabiegów jest skłonienie ofiary do otwarcia złośliwego załącznika, lub do kliknięcia w link prowadzący do strony zainfekowanej złośliwym oprogramowaniem, co prowadzi do naruszenia zabezpieczeń sieci, w której znajduje się urządzenie oszukanego użytkownika.

Z raportuSpear Phishing e-mail: ulubiona przynęta w atakach APT” wynika, że 94 procent maili stosowanych w tego typu atakach zawiera szkodliwe załączniki, odpowiedzialne za rozpoczęcie infekcji. Pozostałe 6 procent wykorzystuje alternatywne metody takie jak instalacja złośliwego oprogramowania poprzez link do strony.

„Spodziewamy się wielkiego powrotu plagi szkodliwych e-maili, towarzyszącej coraz częstszym i bardziej zaawansowanym atakom na konkretne cele” – mówi Rik Ferguson, dyrektor ds. badań nad bezpieczeństwem i komunikacji w Trend Micro.„Z naszych doświadczeń wynika, że przestępcy w dalszym ciągu korzystają ze starych i sprawdzonych metod bezpośredniego zbierania danych wrażliwych podczas wstępnej fazy ataku ukierunkowanego. Widzimy jednocześnie, że ataki tego typu stają się coraz powszechniejsze i bardziej zaawansowane. Dane na temat firm i poszczególnych osób są na tyle łatwo dostępne, że w przestępcy bez problemu mogą stworzyć niezwykle wiarygodną korespondencję elektroniczną. Ochrona przed tego typu zagrożeniami nie powinna być ignorowana” – dodaje Rik Ferguson.

Najważniejsze zagadnienia omówione w raporcie:

- W badanym okresie 70 procent całkowitej liczby załączników w e-mailach typu spear phishing stanowiły najpopularniejsze formaty plików. Najczęściej występujące rozszerzenia to: .rtf (38 procent), .xls (15 procent) oraz .zip (13 procent).

- Z kolei pliki .exe okazały się nie być tak popularnym narzędziem dla cyberprzestępców, najprawdopodobniej dlatego, że załączniki z plikami z tym rozszerzeniem są najczęściej wykrywane i blokowane przez zabezpieczenia.

- Najczęstszym celem ataków są organizacje rządowe i grupy aktywistów. Szczegółowe dane na temat agencji rządowych i osób piastujących ważne stanowiska można łatwo odnaleźć w internecie, często na stronach instytucji publicznych. Grupy aktywistów, bardzo aktywne w serwisach społecznościowych, również chętnie podają dane na temat swoich członków w celu ułatwienia komunikacji, rekrutacji nowych osób i organizacji kampanii. Takie praktyki zwiększają widoczność profili poszczególnych ludzi, czyniąc ich bardziej podatnymi na atak.

- W sieci można było łatwo odnaleźć adresy e-mail trzech na cztery ofiary ataku przy pomocy wyszukiwarki lub podstawiania najpopularniejszych formatów serwisów pocztowych.

Za: chip.pl