Bil

Hur en framgÄngsrik nÀtfiskeattack kan skada din organisation

Dataförlust Àr det frÀmsta resultatet av en fruktbar nÀtfiskekampanj, men kontokompromisser och ransomware-attacker kan Àven hota din organisation, sÀger Proofpoint.

Bild: iStock/OrnRin

NÀtfiskeattacker verkar vara en relativt enkel taktik frÄn cyberbrottslingars sida. Skapa en nÀtfiske-webbsida, skapa din nÀtfiske-e-post, skicka e-postmeddelandet till riktade mottagare och vÀnta sedan pÄ att de stulna kontouppgifterna och annan komprometterad information kommer till dig.

MÄste lÀsa sÀkerhetstÀckning

PÄ den mottagande sidan kan en framgÄngsrik nÀtfiskekampanj skada en organisation pÄ mer Àn ett sÀtt. En rapport som slÀpptes i söndags av sÀkerhetsleverantören Proofpoint tittar pÄ effekterna av en nÀtfiskeattack och ger tips om hur man bekÀmpar en.

För sin “2021 State of the Phish-rapport” samlade Proofpoint data frĂ„n flera kĂ€llor:

  1. En tredje parts undersökning av 3 500 arbetande vuxna i USA, Storbritannien, Australien, Frankrike, Tyskland, Japan och Spanien;
  2. en undersökning frÄn tredje part av 600 IT-proffs i samma lÀnder;
  3. mer Àn 60 miljoner simulerade nÀtfiskeattacker utplacerade av Proofpoint-kunder för intern utbildning; och
  4. mer Àn 15 miljoner nÀtfiske-e-postmeddelanden rapporterade av slutanvÀndare.

2020 sĂ„gs en liten ökning av nĂ€tfiskeattacker bland Proofpoint-kunder. Cirka 57 % sa att deras organisation drabbades av en framgĂ„ngsrik attack förra Ă„ret, en ökning frĂ„n 55 % 2019. Mer Ă€n 75 % av de tillfrĂ„gade sa att de utsattes för breda nĂ€tfiskeattacker – bĂ„de framgĂ„ngsrika och misslyckade – 2020. Att anvĂ€nda ett sĂ„dant tillvĂ€gagĂ„ngssĂ€tt , kastar cyberbrottslingar ett mindre riktat men bredare nĂ€t i hopp om att Ă€ventyra sĂ„ mĂ„nga mĂ€nniskor som möjligt.

SER: Social ingenjörskonst: Ett fuskblad för affÀrsmÀn (gratis PDF) (TechRepublic)

Men Àven mer riktade kampanjer utgjorde ett hot förra Äret. Bland de tillfrÄgade sÄg 66 % fler riktade nÀtfiskeattacker förra Äret, medan 65 % drabbades av fler försök med Business Email Compromise (BEC).

Riktade attacker nÄr fÀrre mÀnniskor men Àr mer fokuserade och sofistikerade och mindre benÀgna att fÄngas av sÀkerhetsförsvar. Genom att undersöka specifika personer eller roller inom en organisation kan cyberbrottslingar anvÀnda spearphishing-attacker och BEC-kampanjer samt valfÄngsattacker, som riktar sig till vd:ar eller andra högt uppsatta personer.

En framgÄngsrik nÀtfiskeattack kan pÄverka en organisation pÄ flera sÀtt. Dataförlust var den största bieffekten, citerad av i genomsnitt 60 % bland de tillfrÄgade. Kompromissade konton eller autentiseringsuppgifter var den nÀst största effekten, som nÀmndes av 52 % av de tillfrÄgade. Ytterligare resultat frÄn en nÀtfiskeattack inkluderade infektioner med ransomware som nÀmnts av 47 %, andra infektioner med skadlig programvara med 29 % och ekonomisk förlust eller bedrÀgeri vid banköverföring med 18 %.

Bild: Proofpoint

Utöver e-postbaserade nÀtfiskeattacker gillar cyberbrottslingar att anvÀnda andra taktiker. Vissa anvÀnder sociala medier, vissa anvÀnder textmeddelanden och vissa anvÀnder röstbrevlÄda. Förra Äret drabbades 61 % av de tillfrÄgade av sociala mediersattacker, 61 % av smishing-attacker (SMS-nÀtfiske) och 54 % av vishing-attacker (röstnÀtfiske).

Naturligtvis skapade coronavirus-pandemin foder för nĂ€tfiskeattacker. Miljontals pandemirelaterade e-postmeddelanden blockerades enbart av Proofpoint förra Ă„ret. Även om antalet sĂ„dana attacker har minskat sedan toppen i april och mars 2020, fortsĂ€tter brottslingar att utnyttja viruset genom att fokusera pĂ„ nyare hĂ€ndelser som stimulansfinansiering och vaccinutbyggnaden.

De simulerade nĂ€tfiske-e-postmeddelanden som skickades till anstĂ€llda av deras organisation anvĂ€nde sĂ„dana teman som “Singapore Specialist: Coronavirus Safety Measures”, “COVID-19 Hospital Visit”, “FBI Warning!!! Coronavirus-bedrĂ€gerier” och “COVID-19 infekterade vĂ„r personal.” I vissa fall nĂ€rmade sig felfrekvensen 100 %, vilket betyder att nĂ€stan alla anstĂ€llda inte kunde upptĂ€cka dessa som nĂ€tfiske. För mer frekvent anvĂ€nda covid-relaterade mallar var felfrekvensen mycket lĂ€gre, frĂ„n mindre Ă€n 1 % till drygt 20 %.

För att hjÀlpa din organisation och dina anstÀllda att förhindra nÀtfiskekampanjer erbjuder Proofpoint en mÀngd olika förslag:

Lyfta anvÀndare till intressentstatus

  • Anta inte att anvĂ€ndarna förstĂ„r cybersĂ€kerhetssprĂ„k. Om de inte kĂ€nner igen terminologin du anvĂ€nder riskerar du att koppla bort frĂ„n början.
  • Gör det personligt för anvĂ€ndarna. CybersĂ€kerhet Ă€r inte bara en “jobbgrej”, och det borde anvĂ€ndare förstĂ„. HjĂ€lp dem att se det övergripande vĂ€rdet av att förbĂ€ttra sina sĂ€kerhetskunniga – pĂ„ jobbet och hemma.
  • Var tydlig med förvĂ€ntningarna och kommunicera regelbundet med anvĂ€ndarna. De bör kĂ€nna till mĂ„len för ditt program och planerade aktiviteter. Uppenbarligen gĂ€ller detta inte den exakta tidpunkten för nĂ€tfisketester.
  • FĂ„ anvĂ€ndarna att kĂ€nna sig bemyndigade. De Ă€r ofta det enda som stĂ„r mellan en angripares framgĂ„ng eller misslyckande. Ge dina anvĂ€ndare de verktyg de behöver och lĂ€r dem hur de anvĂ€nder dem.
  • Ge anvĂ€ndarna ett sĂ€kert utrymme att lĂ€ra sig, göra misstag, öva och lĂ€ra sig lite mer. Om du kĂ€nner att du mĂ„ste anvĂ€nda en konsekvensmodell, ge först medarbetarna möjlighet att lĂ€ra sig hur man undviker de beteenden som de kan bli straffade för.
  • Förklara hur bĂ€ttre beteende av anstĂ€llda förbĂ€ttrar organisationens sĂ€kerhet. I de flesta fall Ă€r negativa oftast redan tydliga, och det Ă€r fokus pĂ„ vad anvĂ€ndarna gör fel snarare Ă€n vad de gör rĂ€tt. VĂ€nd pĂ„ konversationen och ge anvĂ€ndarna möjlighet att fokusera pĂ„ de konstruktiva aspekterna av att lĂ€ra sig om cybersĂ€kerhet. De bör tydligt veta vad du letar efter frĂ„n dem och varför du ber dem att prioritera sĂ€kerhet.

HÄll benchmarkdata i perspektiv

Benchmarkdatapunkter om genomsnittliga misslyckanden och rapporteringsfrekvenser Ă€r anvĂ€ndbara ur ett jĂ€mförande perspektiv. Om du slĂ€par efter genomsnitten betyder det inte att din organisation “misslyckas”. PĂ„ samma sĂ€tt, om du ligger före, betyder det inte att du kan lĂ€tta.

Gifta sig hot intelligens och sÀkerhetsmedvetenhet utbildning

NĂ€stan alla organisationer som tillfrĂ„gades för rapporten anvĂ€nder hotintelligens för att informera sina utbildningsbeslut – det finns utrymme för förbĂ€ttringar. För att dra nytta av hotintelligens bör organisationer utbilda anvĂ€ndare i Ă€mnen som relaterar till kĂ€nda attacker mot organisationen, skapa nĂ€tfiske-tester som efterliknar trendande hot och ge specifik utbildning till personer som utsĂ€tts för vissa typer av attacker.

Korrelera medvetenhet och utbildningsaktiviteter med andra sÀkerhetsfunktioner

Utbildningsprogram för sĂ€kerhetsmedvetenhet fungerar ofta oberoende av andra sĂ€kerhetsprogram. Helst ska alla anvĂ€ndarrelaterade sĂ€kerhetsfunktioner korsa varandra och informera. ÖvervĂ€g att lĂ€nka lösenordstrĂ€ning till mĂ€tvĂ€rden som antalet förfrĂ„gningar om lösenordsĂ„terstĂ€llning eller antalet gĂ„nger det tar en anvĂ€ndare att skapa ett nytt lösenord nĂ€r du uppmanas att göra det. Titta pĂ„ spĂ„rning av förebyggande av dataförluster tillsammans med utbildningsaktiviteter för datasĂ€kerhet.

SÄdana anstrÀngningar kan skapa ett mer resultatorienterat förhÄllningssÀtt till sÀkerhet, visa anvÀndarna hur deras beteende har en inverkan pÄ sÀkerheten och förse din CISO med mÀtbara och handlingsbara data om ditt teams effekter pÄ din organisations övergripande sÀkerhetsstÀllning.

BotĂłn volver arriba

Annonsblockerare upptÀckt

Du mÄste ta bort AD BLOCKER för att fortsÀtta anvÀnda vÄr webbplats TACK