CyberbezpieczeństwoPolecane tematy

Jak groźne są ataki e-mail i jak chronić pocztę elektroniczną?

Tylko mniej niż 1% ataków informatycznych przeprowadzanych z wykorzystaniem zainfekowanych wiadomości e-mail bazuje na exploitach czy mechanizmach, które aktywują się bez udziału użytkownika. Oznacza to, że do 99% skutecznych ataków prowadzonych za pośrednictwem poczty elektronicznej dochodzi zwykle z powodu nieostrożności użytkowników, którzy klikają na odnośniki do złośliwych stron lub uruchamiają zainfekowane załączniki. Takie wnioski płyną z opracowania Annual Human Factor Report.

Annual Human Factor Report to przygotowane przez firmę Proofpoint zestawienie agregujące dane dotyczące udziału tzw. czynnika ludzkiego w atakach informatycznych. Raport został opracowany na podstawie analiz incydentów bezpieczeństwa wykrytych w ciągu ostatnich 18 miesięcy w firmach korzystających z usług Proofpoint.

Dane przedstawione przez Proofpoint dowodzą, że choć specjaliści ds. bezpieczeństwa najczęściej regularnie ostrzegają przed najróżniejszymi lukami i błędami teoretycznie pozwalającymi na prowadzenie ataków informatycznych praktycznie w sposób zautomatyzowany (przez samoczynnie aktywujące się złośliwe oprogramowanie) to przestępcy de facto wciąż wolą polegać na klasycznych metodach, w których uruchomienie szkodliwego kodu następuje dzięki działaniom podejmowanym przez użytkownika komputera lub urządzenia mobilnego.

W przypadku ataków e-mail zagrożenie zwykle ma postać wiadomości poczty elektronicznej z załączonym plikiem lub zawierającej odnośnik do strony, z której pobierane jest złośliwe oprogramowanie. Analizy pokazują, że to ta druga metoda staje się coraz bardziej popularna – co ma związek z coraz skuteczniej działającymi mechanizmami wykrywania złośliwej zawartości w załącznikach poczty e-mail.

I choć w wielu przypadkach przeprowadzenie ataków opartych na wiadomościach poczty elektronicznej możliwe jest przede wszystkim dzięki nieostrożności użytkowników lub braków w zakresie edukacji o najpopularniejszych zagrożeniach, to raport pokazuje, że problem jest bardziej złożony i nie zawsze mamy do czynienia z niefrasobliwością po stronie użytkowników. Autorzy raportu wyjaśniają, że twórcy kampanii phishingowych przygotowują swoje wiadomości e-mail w coraz bardziej efektywny sposób. Przykładowo, wiadomości e-mail są tworzone tak, że nie tylko nie zostają wykryte przez mechanizmy antywirusowe, ale również skutecznie podszywają się pod bezpieczne wiadomości pochodzące od zaufanych nadawców.

W wielu przypadkach przestępcy są w stanie skutecznie podszyć się pod znanych odbiorcy adresatów (chodzi tu zarówno o firmy lub instytucje, jak i o konkretne osoby), a same wiadomości poczty elektronicznej i załączniki przygotować tak, że będą wyglądały jak w pełni bezpieczna, pożądana korespondencja. Autorzy owych wiadomości posuwają się nawet do śledzenia aktywności niektórych użytkowników, tak by potem podszywać się pod ich korespondencję i wysłać sfałszowane e-maile o takich porach, w jakich dany użytkownik zwykł faktycznie wysyłać wiadomości – co zwiększa szansę, że odbiorca owej wiadomości – czyli faktyczny cel ataku – faktycznie ją otworzy i np. uruchomi załączoną aplikację.

Eksperci z firmy Proofpoint nie kryją też, że raczej nie powinniśmy spodziewać się zmniejszenia aktywności przestępców w obszarze ataków e-mail. Wynika to z faktu, że phishing po prostu działa. „Cyberprzestępcy korzystają z tej metody działania, ponieważ jest stosunkowo skuteczna i łatwa do zastosowania – fałszowanie e-maili i stosowanie sztuczek socjotechnicznych mających skłonić użytkowników do klikania na złośliwe treści jest po prostu dużo prostsze i tańsze niż poszukiwanie błędów w popularnym oprogramowaniu i tworzenie exploitów umożliwiających wykorzystywanie ich do atakowania użytkowników” – wyjaśnia Kevin Epstein, wiceprezes firmy Proofpoint.

Tagi

Podobne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *