Phishingové útoky, což jsou útoky sociálního inženýrství, jejichž cílem je ukrást uživatelská data, zažívají revoluci. Nedávný rychlý vývoj umělé inteligence přinesl více než jen otevření nových cest pro legitimní podniky: ChatGPT se nyní používá k provádění phishingových podvodů. 

Přečtěte si, jak může LayerX pomoci vašemu bezpečnostnímu týmu

Co jsou phishingové útoky?

Phishing existuje téměř stejně dlouho jako internet. První útoky využívaly základní zabezpečení e-mailů, které útočníkům umožňovalo získávat e-mailové adresy a odstřelovat škodlivé zprávy v rádiu. Figurkou raných phishingových útoků byl podvod nigerijského prince. V tomto případě člen zjevné nigerijské královské rodiny osloví potenciální oběti a nabídne jim okouzlující množství peněz. Hraje se na jejich finanční nejistotu, zranitelným jednotlivcům by byla slíbena částka, jakmile zašlou přes „poplatek za zpracování“. 

Moderní útoky převzaly tuto šablonu a rozrostly se a vzkvétaly daleko za překlepy nabité překlepy. Díky obrovskému množství informací, které dnes online účty zpracovávají, se útočníci nyní snaží shromáždit cokoli od údajů o bankovních účtech po uživatelská jména a hesla. Pod rouškou legitimního a seriózního zdroje se útočník pokouší získat informace pomocí lákavé nebo alarmující žádosti. 

V nedávném proof of concept – navzdory varování nástroje o možném porušení jeho obsahových zásad – výzkumníci požadovali, aby nástroj předstíral e-mail od hostitelské společnosti. Vznikl tak dobrý první návrh. Při tomto prvním pokusu pak požádali o variantu, která přesvědčí cíl, aby si stáhl trojský dokument Excel. 

Toto byl výsledek:

 

Výzkumníci šli ještě dále: s programem Codex Open AI – používaným k převodu textu na kód – byli schopni vytvořit excelový dokument, který po otevření automaticky začal stahovat škodlivý kód. Navzdory omezením kladeným na tyto systémy umělé inteligence se Codexu nepodařilo v žádosti identifikovat škodlivý záměr. Stejně jako phishingový e-mail ChatGPT měl původní kód chyby, ale po několika iteracích nabídl dokonale funkční škodlivý skript.

Jak se phishingové útoky vyvíjejí, je důležité, aby vaše organizace byla o krok napřed.

Jak phishing funguje

Jádrem každého phishingového útoku je zpráva. Může to být e-mailem, prostřednictvím sociálních sítí nebo telefonicky. Neustálé propojení moderních smartphonů a zařízení představuje největší útočnou plochu v kybernetické historii. 

Phishingový útočník často využívá veřejné informace – ať už se jedná o informace zveřejněné na účtech sociálních médií, nebo o dřívější úniky velkých sběratelů dat. Tyto základní informace jim pomáhají vytvořit profil oběti, včetně jména, osobních zájmů a pracovních zkušeností příjemce. Všechna tato data jsou vložena do útoku, aby se vytvořila spolehlivě přesvědčivá zpráva. Příjemci moderních phishingových útoků jsou každoročně získáváni z milionů e-mailových adres zapojených do narušení dat. Nedávná studie Cost of Data Breach společností IBM a Ponemon zjistila, že úniky dat nyní stojí v průměru téměř 4 miliony dolarů s až 90 % podniků v průběhu minulého roku došlo k porušení. Uniklé kontaktní informace se vyměňují prostřednictvím podzemních trhů a jsou zabaleny do použitelných databází pro rozsáhlé phishingové kampaně.

E-mail, který se objeví v e-mailové schránce oběti, se bude často snažit maskovat jako legitimní: tyto kampaně mohou být podpořeny škodlivými přílohami a podpůrnými webovými stránkami, jejichž cílem je získat od obětí ještě více osobních údajů. 

Typy phishingových útoků

Útočníci používají různé kanály, jak kontaktovat své oběti. Tyto phishingové útoky představují širokou škálu kompromisů, přičemž každý typ spoléhá na určité silné stránky svého média.

E-mailové phishing

Jedna z nejstarších a nejúspěšnějších forem phishingu: útočníci se často registrují pod doménovými jmény, které jsou blízké falšování jejich legitimní verze. Ty se mohou pohybovat od zcela amatérských – pokud se útočníci rozhodnou záměrně zacílit na ty, kteří e-maily čtou jen zběžně – nebo podvržené e-mailové domény, které vypadají téměř identicky s jejich legitimními verzemi. Nahrazování nebo přidávání speciálních znaků je jedním z nejběžnějších přístupů (například přepnutí mybanky na my-banku.) Se solidním spoofem pak začnou spamovat phishingové útoky na tisíce potenciálních obětí.

Kouření

Zatímco tradiční phishingové útoky spoléhají na e-mail, chytré telefony otevřely v posledním desetiletí zcela nový přístup k útokům. Podvodné SMS zprávy plně využívají výhod volnějších bezpečnostních protokolů, které mobilní zařízení (a jejich uživatelé) používají. Tyto zprávy často odkazují na stránky infikované malwarem kontrolované útočníkem se zkrácenými adresami URL a chybějícím umístěním myši, což útočníkům umožňuje mít navrch. 

Spear Phishing

V reakci na to, že přístup sprejování a modlení se stal stále méně účinným, se útočníci obrátili na účinnější formu útoku: spear phishing. To zhušťuje úsilí útočníků do menšího počtu obětí, které se zaměřují na několik konkrétních. Tyto útoky těží z plné síly útočníkovy pozornosti spolu s využitím plného rozsahu informací uvedených na veřejných profilech na Facebooku a LinkedIn. 

vishing

Podobné jako smishingÚtočníci také dychtivě využívají jiné přístupy: hlasový phishing neboli vishing využívá přímějšího vztahu mezi volajícím a obětí. Díky tomu jsou některé aspekty phishingových útoků – jako je vyvolaná naléhavost a hrozby – obzvláště silné. Zde útočníci používají stejný trikový přístup a často předstírají, že jsou týmem pro vyšetřování podvodů z banky oběti. Odtud zločinci často žádají informace o kreditní kartě oběti, aby ověřili jejich totožnost. Vishing však může být také automatizován: tyto robotické hovory často vyžadují, aby koncový uživatel zadal osobní údaje na klávesnici.  

Rybář Phishing

Zatímco mnoho útočníků aktivně pronásleduje své potenciální oběti, rybářský phishing má jiný přístup a místo toho čeká, až se sáhnou. Tím, že se útočník schová za fasádu falešného účtu na sociálních sítích pro skutečnou známou organizaci, může také zahrnout profilový obrázek skutečného účtu. Kromě přesvědčivě falešné rukojeti využívají rybáři phishers rostoucí trend spotřebitelských stížností vyřizovaných prostřednictvím kanálů sociálních médií. Zatímco zákazníci je používají k žádosti o pomoc, útočníci mohou volně manipulovat konverzaci směrem k vlastním cílům shromažďování dat.  

Jak rozpoznat příznaky phishingu?

Zatímco sociální inženýrství je hlavní součástí škodlivých e-mailů, je tu několik dobrých zpráv: útočníci se ve svých zprávách často spoléhají na několik klíčových přístupů. Ty se opakují natolik, že – pouhým pozorováním – je možné odhalit nenáročné phishingové útoky ještě před kliknutím na škodlivý odkaz nebo dokument. 

Negativní, naléhavé důsledky

Jakékoli sdělení, které ohrožuje nebo klade zvláštní důraz na negativní důsledky, by mělo být posuzováno s maximální opatrností. Je to proto, že implikace ohrožení spouští mozkovou kortizolovou reakci. Zatímco srdce bije rychleji a krev proudí do svalů v přímé reakci na tento stresový hormon, útočník tuto biologickou reakci unese. To je jeden z důvodů, proč jsou falešné e-maily pro resetování hesla tak mocným nástrojem v arzenálu útočníka: skrytím pod hrozbou kompromitace účtu jsou útočníci schopni obejít procesy kritického myšlení, které vás obvykle chrání. Při spárování s naléhavým tónem jsou oběti velmi náchylné vyhovět každému požadavku útočníka.

Neobvyklý tón

Další vlastností phishingových zpráv, která by měla u příjemce vyvolat okamžitý poplach, je nevhodný nebo neočekávaný tón. Výhoda obětí je jednoduchá: víte, kolik vašich kolegů, přátel a rodiny komunikuje. Toto vědomí vás staví na silnější základnu k odhalení případů abnormální komunikace. Pokud blízký přítel pošle zprávu obsahující formální jazyk nebo kolega začne používat příliš přátelské výrazy, může to být první indikátor, který vám umožní chránit se.

Neočekávané požadavky

Podobně jako tón e-mailu – požadavky zabudované do phishingového e-mailu mohou poskytnout další pohled na skutečný záměr odesílatele. Pokud jste náhle požádáni, abyste provedli akci, která není v rámci vašich obvyklých povinností, vyplatí se věnovat další vteřinu kontrole. To může využít lepšího kontextuálního porozumění dostupného obětem: například pokud má vaše organizace centrální IT tým, který spravuje instalaci softwaru, víte, že s každým e-mailem požadujícím stažení softwaru zacházíte s extrémní opatrností. 

Jak chránit váš podnik před phishingovými útoky

I když se jednotlivci mohou stát neuvěřitelně ostražitými phish, faktem zůstává, že celopodnikový phishing je pouze hra statistik: někdo někde bude spěchat a otevře dveře útočníkům. Celopodniková ochrana vyžaduje kombinaci poutavého a na zvyky zaměřeného školení a řešení, která lépe podporují zaměstnance, zůstávají chráněna. 

Školení informovanosti zaměstnanců

Založení solidní ochrana proti phishingu plány začínají u oběti: vyzbrojením zaměstnanců aktuálními a relevantními informacemi o povaze dnešních útoků je mnohem těžší úspěšně spáchat útoky sociálního inženýrství. Díky tomu je školení zaměstnanců jednou z nejdůležitějších forem obrany podniku. Zaměstnanci musí rozumět cílům a technikám špičkových phishingových útoků a vědět, komu mají členové týmu hlásit podezřelé incidenty. Tímto způsobem organizace nejen podporuje zaměstnance, ale zaujímá proaktivní postoj k kybernetické bezpečnosti, který se přizpůsobuje a vyvíjí s útočníky. 

Kromě toho by zaměstnanci měli být povzbuzováni k tomu, aby sledovali pozitivní indikátory zabezpečení: odznaky důvěryhodnosti od renomovaných antivirových řešení nabízejí rychlý a dostupný indikátor bezpečnosti webu a aplikací.

Omezit přístup

Zatímco uživatelé zlepšují svou vlastní ochranu proti phishingu, celopodnikové zásady mohou toto úsilí podporovat. Privilegované uživatelské účty jsou jedním z nejvyšších cílů pro pachatele, a to díky většímu dosahu výbuchu, který umožňuje úspěšný útok. Princip nejmenšího privilegia umožňuje zaměstnancům mít stále přístup k datům, která potřebují, a zároveň minimalizovat riziko, že se stanou cílem.

Otestujte odolnost před útoky

Díky školení a infrastruktuře se již začíná formovat odolnost vaší organizace vůči phishingu. Náklady na úniky dat jsou však dnes příliš vysoké na to, abychom riskovali, a proto jak bezpečnostní týmy, tak koncoví uživatelé nesmírně těží z polopravidelných simulací phishingových útoků. Od uživatelů, kteří se seznámí s moderními útočnými technikami, až po poskytnutí makro pohledu na to, jak dobře je společnost skutečně bráněna, tyto testy představují eso pro proaktivní ochranu proti phishingu. 

Prevence phishingu s platformou zabezpečení prohlížeče LayerX

Posledním kouskem skládačky proti phishingu je vrstva preventivních mechanismů, které blokují zcela nové útoky. Tradiční řešení proti phishingu fungují tak, že blokují známé adresy URL, které již útočníci používají. I když je tento přístup účinný proti starším a zavedenějším aktérům hrozeb, je zcela reaktivní: může zabránit útokům pouze v případě, že jejich zvolená adresa URL byla označena a nahlášena. Útočníci jsou na druhou stranu schopni neustále přeskakovat z URL na URL, což má za následek, že drtivá většina phishingové architektury zůstává mimo rozsah této ochrany. 

LayerX nabízí vysoce přesnou detekci hrozeb bez spoléhání se na předchozí znalosti. Místo jednoduchého seznamu adres URL na černé listině provádí LayerX identifikaci podezřelých stránek na základě analýzy předpokládané aktivity webu. Náš nezávislý ML engine provádí tuto analýzu v reálném čase prostřednictvím an rozšíření prohlížeče se snadnou instalacís nulovou latencí. Tímto způsobem lze odhalit škodlivé úmysly dříve, než se zařízení koncového uživatele připojí k webovému serveru ovládanému útočníkem. Díky proaktivnímu přístupu k phishingu si vaše organizace může udržet náskok před jakýmkoli útočníkem – umělou inteligencí nebo člověkem.