CyberbezpieczeństwoPolecane tematy

Jak groźne są ataki e-mail i jak chronić pocztę elektroniczną?

Tylko mniej niż 1% ataków informatycznych przeprowadzanych z wykorzystaniem zainfekowanych wiadomości e-mail bazuje na exploitach czy mechanizmach, które aktywują się bez udziału użytkownika. Oznacza to, że do 99% skutecznych ataków prowadzonych za pośrednictwem poczty elektronicznej dochodzi zwykle z powodu nieostrożności użytkowników, którzy klikają na odnośniki do złośliwych stron lub uruchamiają zainfekowane załączniki. Takie wnioski płyną z opracowania Annual Human Factor Report.

Jak groźne są ataki e-mail i jak chronić pocztę elektroniczną?

Annual Human Factor Report to przygotowane przez firmę Proofpoint zestawienie agregujące dane dotyczące udziału tzw. czynnika ludzkiego w atakach informatycznych. Raport został opracowany na podstawie analiz incydentów bezpieczeństwa wykrytych w ciągu ostatnich 18 miesięcy w firmach korzystających z usług Proofpoint.

Dane przedstawione przez Proofpoint dowodzą, że choć specjaliści ds. bezpieczeństwa najczęściej regularnie ostrzegają przed najróżniejszymi lukami i błędami teoretycznie pozwalającymi na prowadzenie ataków informatycznych praktycznie w sposób zautomatyzowany (przez samoczynnie aktywujące się złośliwe oprogramowanie) to przestępcy de facto wciąż wolą polegać na klasycznych metodach, w których uruchomienie szkodliwego kodu następuje dzięki działaniom podejmowanym przez użytkownika komputera lub urządzenia mobilnego.

W przypadku ataków e-mail zagrożenie zwykle ma postać wiadomości poczty elektronicznej z załączonym plikiem lub zawierającej odnośnik do strony, z której pobierane jest złośliwe oprogramowanie. Analizy pokazują, że to ta druga metoda staje się coraz bardziej popularna – co ma związek z coraz skuteczniej działającymi mechanizmami wykrywania złośliwej zawartości w załącznikach poczty e-mail.

I choć w wielu przypadkach przeprowadzenie ataków opartych na wiadomościach poczty elektronicznej możliwe jest przede wszystkim dzięki nieostrożności użytkowników lub braków w zakresie edukacji o najpopularniejszych zagrożeniach, to raport pokazuje, że problem jest bardziej złożony i nie zawsze mamy do czynienia z niefrasobliwością po stronie użytkowników. Autorzy raportu wyjaśniają, że twórcy kampanii phishingowych przygotowują swoje wiadomości e-mail w coraz bardziej efektywny sposób. Przykładowo, wiadomości e-mail są tworzone tak, że nie tylko nie zostają wykryte przez mechanizmy antywirusowe, ale również skutecznie podszywają się pod bezpieczne wiadomości pochodzące od zaufanych nadawców.

Przeczytaj również
Praca zdalna jako znak naszych czasów. Czy na pewno?

W wielu przypadkach przestępcy są w stanie skutecznie podszyć się pod znanych odbiorcy adresatów (chodzi tu zarówno o firmy lub instytucje, jak i o konkretne osoby), a same wiadomości poczty elektronicznej i załączniki przygotować tak, że będą wyglądały jak w pełni bezpieczna, pożądana korespondencja. Autorzy owych wiadomości posuwają się nawet do śledzenia aktywności niektórych użytkowników, tak by potem podszywać się pod ich korespondencję i wysłać sfałszowane e-maile o takich porach, w jakich dany użytkownik zwykł faktycznie wysyłać wiadomości – co zwiększa szansę, że odbiorca owej wiadomości – czyli faktyczny cel ataku – faktycznie ją otworzy i np. uruchomi załączoną aplikację.

Eksperci z firmy Proofpoint nie kryją też, że raczej nie powinniśmy spodziewać się zmniejszenia aktywności przestępców w obszarze ataków e-mail. Wynika to z faktu, że phishing po prostu działa. „Cyberprzestępcy korzystają z tej metody działania, ponieważ jest stosunkowo skuteczna i łatwa do zastosowania – fałszowanie e-maili i stosowanie sztuczek socjotechnicznych mających skłonić użytkowników do klikania na złośliwe treści jest po prostu dużo prostsze i tańsze niż poszukiwanie błędów w popularnym oprogramowaniu i tworzenie exploitów umożliwiających wykorzystywanie ich do atakowania użytkowników” – wyjaśnia Kevin Epstein, wiceprezes firmy Proofpoint.

Tagi

Komentarze

Dodaj także na LinkedIn feed

Powered by WP LinkPress