Οι επιθέσεις phishing, οι οποίες είναι επιθέσεις κοινωνικής μηχανικής που στοχεύουν στην κλοπή δεδομένων χρηστών, βιώνουν επανάσταση. Η πρόσφατη ταχεία ανάπτυξη της τεχνητής νοημοσύνης έχει κάνει κάτι περισσότερο από το να ανοίξει νέους δρόμους για νόμιμες επιχειρήσεις: Το ChatGPT χρησιμοποιείται πλέον για τη διεξαγωγή απατών phishing. 

Μάθετε πώς το LayerX μπορεί να βοηθήσει την ομάδα ασφαλείας σας

Τι είναι οι επιθέσεις phishing;

Το ηλεκτρονικό ψάρεμα υπάρχει σχεδόν όσο και το διαδίκτυο. Οι πρώτες επιθέσεις εκμεταλλεύτηκαν τη στοιχειώδη ασφάλεια ηλεκτρονικού ταχυδρομείου που επέτρεπε στους επιτιθέμενους να σκάσουν διευθύνσεις email και να εκτοξεύσουν κακόβουλα μηνύματα στα ραδιοκύματα. Το πρόσωπο των πρώιμων επιθέσεων phishing ήταν η απάτη του Nigerian Prince. Σε αυτό, ένα μέλος της φαινομενικής βασιλικής οικογένειας της Νιγηρίας θα προσέγγιζε πιθανά θύματα προσφέροντας ένα εκπληκτικό χρηματικό ποσό. Παίζοντας με τις οικονομικές τους ανασφάλειες, τα ευάλωτα άτομα θα λάβουν υπόσχεση το ποσό μόλις τους αποστείλουν ένα «τέλος επεξεργασίας». 

Οι σύγχρονες επιθέσεις έχουν πάρει αυτό το πρότυπο και έχουν αναπτυχθεί και ακμάσει πολύ πέρα ​​από τυπογραφικά φορτωμένα κόλπα. Χάρη στον τεράστιο όγκο πληροφοριών που χειρίζονται σήμερα οι διαδικτυακοί λογαριασμοί, οι επιτιθέμενοι στοχεύουν τώρα να συλλέξουν οτιδήποτε, από στοιχεία τραπεζικού λογαριασμού μέχρι ονόματα χρήστη και κωδικούς πρόσβασης. Κάτω από το πρόσχημα μιας νόμιμης και αξιόπιστης πηγής, ένας εισβολέας επιχειρεί να εξάγει πληροφορίες με ένα δελεαστικό ή ανησυχητικό αίτημα. 

Σε μια πρόσφατη απόδειξη της ιδέας – παρά την προειδοποίηση του εργαλείου για πιθανή παραβίαση της πολιτικής περιεχομένου του – οι ερευνητές ζήτησαν από το εργαλείο να πλαστοπροσωπήσει ένα email από μια εταιρεία φιλοξενίας. Αυτό δημιούργησε ένα καλό πρώτο σχέδιο. Επαναλαμβάνοντας σε αυτήν την πρώτη προσπάθεια, ζήτησαν στη συνέχεια μια παραλλαγή που πείθει τον στόχο να κατεβάσει ένα έγγραφο Trojan Excel. 

Αυτό ήταν το αποτέλεσμα:

 

Οι ερευνητές προχώρησαν παραπέρα: με το πρόγραμμα Codex του Open AI – που χρησιμοποιείται για τη μετατροπή κειμένου σε κώδικα – μπόρεσαν να δημιουργήσουν ένα έγγραφο excel που ξεκίνησε αυτόματα τη λήψη κακόβουλου κώδικα κατά το άνοιγμα. Παρά τους περιορισμούς που τέθηκαν σε αυτά τα συστήματα τεχνητής νοημοσύνης, η Codex απέτυχε να προσδιορίσει την κακόβουλη πρόθεση στο αίτημα. Όπως το ηλεκτρονικό ταχυδρομείο ηλεκτρονικού ψαρέματος του ChatGPT, ο αρχικός κώδικας είχε ελαττώματα, αλλά μετά από μερικές επαναλήψεις, πρόσφερε ένα απόλυτα λειτουργικό κακόβουλο σενάριο.

Καθώς οι επιθέσεις phishing εξελίσσονται, είναι ζωτικής σημασίας ο οργανισμός σας να είναι ένα βήμα μπροστά.

Πώς λειτουργεί το Phishing

Ο πυρήνας κάθε επίθεσης phishing είναι ένα μήνυμα. Αυτό μπορεί να γίνει μέσω email, μέσω social media ή μέσω τηλεφώνου. Η συνεχής σύνδεση των σύγχρονων smartphones και συσκευών αποτελεί τη μεγαλύτερη επιφάνεια επίθεσης στην ιστορία του κυβερνοχώρου. 

Ένας εισβολέας phishing χρησιμοποιεί συχνά δημόσιες πληροφορίες – είτε πρόκειται για πληροφορίες που δημοσιεύονται σε λογαριασμούς μέσων κοινωνικής δικτύωσης είτε για προηγούμενες διαρροές που υπέστησαν σημαντικοί συλλέκτες δεδομένων. Αυτές οι πληροφορίες ιστορικού τους βοηθούν να δημιουργήσουν ένα προφίλ θύματος, συμπεριλαμβανομένου του ονόματος, των προσωπικών ενδιαφερόντων και της επαγγελματικής εμπειρίας του παραλήπτη. Όλα αυτά τα δεδομένα τροφοδοτούνται σε μια επίθεση για να δημιουργηθεί ένα αξιόπιστα πειστικό μήνυμα. Οι παραλήπτες των σύγχρονων επιθέσεων phishing συγκεντρώνονται από τα εκατομμύρια των διευθύνσεων ηλεκτρονικού ταχυδρομείου που εμπλέκονται σε παραβιάσεις δεδομένων κάθε χρόνο. Η πρόσφατη μελέτη Cost of Data Breach της IBM και της Ponemon διαπίστωσε ότι οι παραβιάσεις δεδομένων πλέον κοστίζουν κατά μέσο όρο σχεδόν 4 εκατομμύρια δολάρια, με έως και το 90% των επιχειρήσεων έχοντας υποστεί παραβίαση τον τελευταίο χρόνο. Τα στοιχεία επικοινωνίας που διέρρευσαν ανταλλάσσονται μέσω υπόγειων αγορών, συσκευασμένα σε βάσεις δεδομένων που μπορούν να χρησιμοποιηθούν για εκτεταμένες εκστρατείες phishing.

Το μήνυμα ηλεκτρονικού ταχυδρομείου που εμφανίζεται στα εισερχόμενα ενός θύματος συχνά επιχειρεί να μεταμφιεστεί ως νόμιμο: αυτές οι καμπάνιες μπορούν να υποστηριχθούν με κακόβουλα συνημμένα και υποστηρικτικούς ιστότοπους, σχεδιασμένους να συλλέγουν ακόμη περισσότερα προσωπικά δεδομένα από τα θύματά τους. 

Τύποι επιθέσεων phishing

Υπάρχουν διάφορα κανάλια που χρησιμοποιούν οι επιτιθέμενοι για να επικοινωνήσουν με τα θύματά τους. Αυτές οι επιθέσεις phishing αντιπροσωπεύουν μια μεγάλη ποικιλία συμβιβασμών, με κάθε τύπο να βασίζεται σε ορισμένα δυνατά σημεία του μέσου του.

Ηλεκτρονικό ηλεκτρονικό ψάρεμα (phishing)

Μία από τις παλαιότερες και πιο επιτυχημένες μορφές ηλεκτρονικού ψαρέματος: οι εισβολείς συχνά εγγράφονται με ονόματα τομέα που είναι παραπλανητικά στη νόμιμη εκδοχή τους. Αυτά μπορεί να κυμαίνονται από εντελώς ερασιτεχνικά – εάν οι επιτιθέμενοι επιλέξουν να στοχεύσουν σκόπιμα αυτούς που διαβάζουν άσκοπα μηνύματα ηλεκτρονικού ταχυδρομείου – ή πλαστογραφημένους τομείς email που εμφανίζονται σχεδόν πανομοιότυποι με τις νόμιμες εκδόσεις τους. Η αντικατάσταση ή η προσθήκη ειδικών χαρακτήρων είναι μία από τις πιο συνηθισμένες προσεγγίσεις (π.χ. αλλαγή του mybank στο my-bank.) Με μια σταθερή πλαστή, αρχίζουν στη συνέχεια να στέλνουν ανεπιθύμητες επιθέσεις phishing σε χιλιάδες πιθανά θύματα.

Ψάρεμα

Ενώ οι παραδοσιακές επιθέσεις phishing βασίζονται στο ηλεκτρονικό ταχυδρομείο, τα smartphones έχουν ανοίξει μια εντελώς νέα προσέγγιση στις επιθέσεις την τελευταία δεκαετία. Τα δόλια μηνύματα SMS εκμεταλλεύονται πλήρως τα πιο χαλαρά πρωτόκολλα ασφαλείας που χρησιμοποιούν οι κινητές συσκευές (και οι χρήστες τους). Αυτά τα μηνύματα συχνά συνδέονται με έναν ιστότοπο που έχει μολυνθεί από κακόβουλο λογισμικό που ελέγχεται από τον εισβολέα, με συντομευμένες διευθύνσεις URL και έλλειψη αιώρησης του ποντικιού που επιτρέπει στους εισβολείς το πάνω χέρι. 

Spears Phishing

Σε απάντηση στο γεγονός ότι η προσέγγιση ψεκασμού και προσευχής γίνεται όλο και λιγότερο αποτελεσματική, οι επιτιθέμενοι στράφηκαν σε μια πιο ισχυρή μορφή επίθεσης: το spear phishing. Αυτό συμπυκνώνει τις προσπάθειες των επιτιθέμενων σε μικρότερο αριθμό θυμάτων, στοχεύοντας συγκεκριμένα λίγα. Αυτές οι επιθέσεις επωφελούνται από την πλήρη προσοχή του εισβολέα, παράλληλα με τη χρήση της πλήρους έκτασης των πληροφοριών που παρουσιάζονται στα δημόσια προφίλ του Facebook και του LinkedIn. 

Βίζω

Παρόμοιο με το smishing, οι επιτιθέμενοι είναι επίσης πρόθυμοι να χρησιμοποιήσουν άλλες προσεγγίσεις: το voice phishing, ή το vishing, κάνει χρήση της πιο άμεσης σχέσης μεταξύ ενός καλούντος και του θύματος. Αυτό καθιστά ορισμένες πτυχές των επιθέσεων phishing – όπως η επαγόμενη επείγουσα ανάγκη και οι απειλές – ιδιαίτερα ισχυρές. Εδώ, οι εισβολείς χρησιμοποιούν την ίδια προσέγγιση εξαπάτησης, συχνά προσποιούμενοι ότι είναι ομάδα έρευνας απάτης από την τράπεζα του θύματος. Από εκεί, οι εγκληματίες ζητούν συχνά τα στοιχεία της πιστωτικής κάρτας του θύματος για να επαληθεύσουν την ταυτότητά τους. Ωστόσο, το Vishing μπορεί επίσης να αυτοματοποιηθεί: αυτές οι ρομπο-κλήσεις συχνά ζητούν από τον τελικό χρήστη να πληκτρολογήσει προσωπικά στοιχεία στο πληκτρολόγιο.  

Ψαρόψαρο ψαρέματος

Ενώ πολλοί επιτιθέμενοι κυνηγούν ενεργά τα πιθανά θύματά τους, το ψάρεμα ψαράδων υιοθετεί μια διαφορετική προσέγγιση, αντί να περιμένει να τους προσεγγίσουν. Κρύβοντας πίσω από την πρόσοψη ενός ψεύτικου λογαριασμού μέσων κοινωνικής δικτύωσης για έναν γνήσιο γνωστό οργανισμό, ο εισβολέας μπορεί επίσης να συμπεριλάβει την εικόνα προφίλ του γνήσιου λογαριασμού. Εκτός από μια πειστικά ψεύτικη λαβή, οι ψαράδες εκμεταλλεύονται την αυξανόμενη τάση των καταγγελιών των καταναλωτών που αντιμετωπίζονται μέσω των καναλιών των μέσων κοινωνικής δικτύωσης. Ενώ οι πελάτες τα χρησιμοποιούν για να ζητήσουν βοήθεια, οι εισβολείς είναι ελεύθεροι να χειραγωγήσουν τη συνομιλία προς τους δικούς τους στόχους συλλογής δεδομένων.  

Πώς να αναγνωρίσετε σημάδια phishing;

Ενώ η κοινωνική μηχανική είναι ένα σημαντικό στοιχείο για κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου, υπάρχουν μερικά καλά νέα: οι εισβολείς συχνά βασίζονται σε μερικές βασικές προσεγγίσεις στα μηνύματά τους. Αυτά είναι αρκετά επαναλαμβανόμενα ώστε – με το να προσέχουμε – καθίσταται δυνατός ο εντοπισμός επιθέσεων phishing χαμηλής προσπάθειας πριν γίνει κλικ σε έναν κακόβουλο σύνδεσμο ή έγγραφο. 

Αρνητικές, Επείγουσες Συνέπειες

Κάθε μήνυμα που απειλεί ή δίνει ιδιαίτερη έμφαση σε αρνητικές συνέπειες θα πρέπει να αντιμετωπίζεται με εξαιρετική προσοχή. Αυτό συμβαίνει επειδή η επίπτωση της απειλής πυροδοτεί την απόκριση κορτιζόλης του εγκεφάλου. Ενώ η καρδιά χτυπά γρηγορότερα και το αίμα ρέει στους μύες ως άμεση απόκριση σε αυτήν την ορμόνη του στρες, ο εισβολέας πειράζει αυτή τη βιολογική απόκριση. Είναι ένας λόγος για τον οποίο τα ψεύτικα email επαναφοράς κωδικού πρόσβασης είναι ένα τόσο ισχυρό εργαλείο στο οπλοστάσιο του εισβολέα: κρύβοντας υπό την απειλή παραβίασης του λογαριασμού, οι εισβολείς μπορούν να παρακάμψουν διαδικασίες κριτικής σκέψης που συνήθως σας προστατεύουν. Όταν συνδυάζονται με τον επείγοντα τόνο, τα θύματα είναι πολύ επιρρεπή στη συμμόρφωση με κάθε απαίτηση του εισβολέα.

Ασυνήθιστος τόνος

Ένα άλλο χαρακτηριστικό των μηνυμάτων ηλεκτρονικού ψαρέματος που θα πρέπει να προκαλέσει άμεσο συναγερμό στον παραλήπτη είναι ένας ακατάλληλος ή απροσδόκητος τόνος. Το πλεονέκτημα που έχουν τα θύματα είναι απλό: γνωρίζετε πόσοι από τους συναδέλφους, τους φίλους και την οικογένειά σας επικοινωνούν. Αυτή η επίγνωση σας τοποθετεί σε πιο ισχυρή βάση για να ανιχνεύσετε περιπτώσεις μη φυσιολογικής επικοινωνίας. Εάν ένας στενός φίλος στείλει ένα μήνυμα που περιλαμβάνει επίσημη γλώσσα ή ένας συνάδελφος αρχίσει να χρησιμοποιεί υπερβολικά φιλικούς όρους, μπορεί να είναι ο πρώτος δείκτης που σας επιτρέπει να προστατεύσετε τον εαυτό σας.

Απροσδόκητα αιτήματα

Παρόμοια με τον τόνο του μηνύματος ηλεκτρονικού ταχυδρομείου – τα αιτήματα που είναι ενσωματωμένα σε ένα ηλεκτρονικό μήνυμα ηλεκτρονικού ψαρέματος μπορούν να παρέχουν μια άλλη εικόνα για την αληθινή πρόθεση του αποστολέα. Εάν σας ζητηθεί ξαφνικά να εκτελέσετε μια ενέργεια που δεν εμπίπτει στις συνήθεις υποχρεώσεις σας, αξίζει να αφιερώσετε ένα επιπλέον δευτερόλεπτο για να ελέγξετε ξανά. Αυτό μπορεί να επωφεληθεί από τη μεγαλύτερη κατανόηση των συμφραζομένων που είναι διαθέσιμη στα θύματα: για παράδειγμα, εάν ο οργανισμός σας έχει μια κεντρική ομάδα IT που διαχειρίζεται την εγκατάσταση λογισμικού, γνωρίζετε να αντιμετωπίζετε κάθε email που ζητά λήψη λογισμικού με εξαιρετική προσοχή. 

Πώς να προστατέψετε την επιχείρησή σας από επιθέσεις phishing

Ενώ είναι δυνατό για τα άτομα να γίνουν απίστευτα επιφυλακτικά ως προς το ψάρεμα, το γεγονός παραμένει ότι το phishing σε όλη την επιχείρηση είναι απλώς ένα παιχνίδι στατιστικών: κάποιος, κάπου, θα βιαστεί και θα ανοίξει την πόρτα για τους επιτιθέμενους. Προστασία για όλη την επιχείρηση απαιτεί έναν συνδυασμό ελκυστικής και εστιασμένης στη συνήθεια εκπαίδευσης και οι λύσεις που υποστηρίζουν καλύτερα τους εργαζόμενους παραμένουν προστατευμένες. 

Εκπαίδευση Ευαισθητοποίησης Εργαζομένων

Η ίδρυση του στερεά προστασία από το phishing Τα σχέδια ξεκινούν από το θύμα: εξοπλίζοντας τους υπαλλήλους με ενημερωμένες και σχετικές πληροφορίες για τη φύση των σημερινών επιθέσεων, οι επιθέσεις κοινωνικής μηχανικής γίνονται πολύ πιο δύσκολο να διαπραχθούν με επιτυχία. Αυτό καθιστά την εκπαίδευση των εργαζομένων μία από τις σημαντικότερες μορφές άμυνας της επιχείρησης. Οι εργαζόμενοι πρέπει να κατανοούν τους στόχους και τις τεχνικές των επιθέσεων phishing αιχμής και να γνωρίζουν σε ποια μέλη της ομάδας πρέπει να αναφέρουν ύποπτα περιστατικά. Με αυτόν τον τρόπο, ο οργανισμός όχι μόνο υποστηρίζει τους υπαλλήλους, αλλά παίρνει μια προληπτική στάση κυβερνοασφάλειας που προσαρμόζεται και εξελίσσεται με τους εισβολείς. 

Παράλληλα, οι εργαζόμενοι θα πρέπει να ενθαρρύνονται να παρακολουθούν θετικούς δείκτες ασφάλειας: τα σήματα εμπιστοσύνης από αξιόπιστες λύσεις προστασίας από ιούς προσφέρουν μια γρήγορη και προσιτή ένδειξη ασφάλειας του ιστότοπου και των εφαρμογών.

Περιορίστε την πρόσβαση

Ενώ οι χρήστες βελτιώνουν τη δική τους προστασία από το ηλεκτρονικό ψάρεμα, οι πολιτικές σε ολόκληρη την εταιρεία μπορούν να υποστηρίξουν αυτές τις προσπάθειες. Οι προνομιούχοι λογαριασμοί χρηστών είναι ένας από τους υψηλότερους στόχους για τους δράστες, χάρη στη μεγαλύτερη ακτίνα έκρηξης που παρέχεται σε μια επιτυχημένη επίθεση. Η αρχή του ελάχιστου προνομίου επιτρέπει στους εργαζόμενους να εξακολουθούν να έχουν πρόσβαση στα δεδομένα που χρειάζονται, ενώ ελαχιστοποιεί τον κίνδυνο να γίνουν στόχος.

Δοκιμάστε την ανθεκτικότητα πριν χτυπήσουν οι επιθέσεις

Με την εκπαίδευση και την υποδομή, η ανθεκτικότητα του οργανισμού σας στο phishing έχει ήδη αρχίσει να διαμορφώνεται. Ωστόσο, το κόστος των παραβιάσεων δεδομένων σήμερα είναι πολύ υψηλό για να ρισκάρουμε, γι' αυτό και οι ομάδες ασφαλείας και οι τελικοί χρήστες επωφελούνται πάρα πολύ από τις ημι-κανονικές προσομοιώσεις επιθέσεων phishing. Από τους χρήστες που εξοικειώνονται με τις σύγχρονες τεχνικές επίθεσης, μέχρι την παροχή μιας μακροσκοπικής άποψης για το πόσο καλά αμυνόμενη είναι πραγματικά μια εταιρεία, αυτές οι δοκιμές αποτελούν μια κάρτα άσσου για προληπτική προστασία από το phishing. 

Πρόληψη phishing με την πλατφόρμα ασφαλείας του προγράμματος περιήγησης LayerX

Το τελευταίο κομμάτι του παζλ κατά του phishing είναι ένα στρώμα προληπτικών μηχανισμών που εμποδίζουν εντελώς νέες επιθέσεις. Οι παραδοσιακές λύσεις κατά του phishing λειτουργούν αποκλείοντας γνωστές διευθύνσεις URL που χρησιμοποιούνται ήδη από εισβολείς. Αν και είναι αποτελεσματική έναντι παλαιότερων και πιο καθιερωμένων παραγόντων απειλής, αυτή η προσέγγιση είναι εντελώς αντιδραστική: μπορεί να αποτρέψει επιθέσεις μόνο εάν η διεύθυνση URL της επιλογής τους έχει επισημανθεί και αναφερθεί. Οι εισβολείς, από την άλλη πλευρά, είναι σε θέση να μεταπηδούν συνεχώς από URL σε URL, με αποτέλεσμα η συντριπτική πλειονότητα της αρχιτεκτονικής phishing να παραμένει εκτός του πεδίου εφαρμογής αυτής της προστασίας. 

Το LayerX προσφέρει ανίχνευση απειλών υψηλής ακρίβειας χωρίς να βασίζεται σε προηγούμενες γνώσεις. Αντί για μια απλή λίστα διευθύνσεων URL στη μαύρη λίστα, το LayerX πραγματοποιεί αναγνώριση ύποπτων τοποθεσιών με βάση την ανάλυση της προβλεπόμενης δραστηριότητας του ιστότοπου. Η ανεξάρτητη μηχανή ML μας εκτελεί αυτήν την ανάλυση σε πραγματικό χρόνο μέσω ενός εύκολη εγκατάσταση επέκτασης προγράμματος περιήγησης, με μηδενική καθυστέρηση. Με αυτόν τον τρόπο, μπορεί να εντοπιστεί κακόβουλη πρόθεση πριν συνδεθεί η συσκευή του τελικού χρήστη στον διακομιστή web που ελέγχεται από τον εισβολέα. Με μια προληπτική προσέγγιση στο phishing, ο οργανισμός σας μπορεί να μείνει μπροστά από οποιονδήποτε εισβολέα – AI ή άνθρωπο.