Dataförlust Àr det frÀmsta resultatet av en fruktbar nÀtfiskekampanj, men kontokompromisser och ransomware-attacker kan Àven hota din organisation, sÀger Proofpoint.

NÀtfiskeattacker verkar vara en relativt enkel taktik frÄn cyberbrottslingars sida. Skapa en nÀtfiske-webbsida, skapa din nÀtfiske-e-post, skicka e-postmeddelandet till riktade mottagare och vÀnta sedan pÄ att de stulna kontouppgifterna och annan komprometterad information kommer till dig.
MÄste lÀsa sÀkerhetstÀckning
PÄ den mottagande sidan kan en framgÄngsrik nÀtfiskekampanj skada en organisation pÄ mer Àn ett sÀtt. En rapport som slÀpptes i söndags av sÀkerhetsleverantören Proofpoint tittar pÄ effekterna av en nÀtfiskeattack och ger tips om hur man bekÀmpar en.
För sin “2021 State of the Phish-rapport” samlade Proofpoint data frĂ„n flera kĂ€llor:
- En tredje parts undersökning av 3 500 arbetande vuxna i USA, Storbritannien, Australien, Frankrike, Tyskland, Japan och Spanien;
- en undersökning frÄn tredje part av 600 IT-proffs i samma lÀnder;
- mer Àn 60 miljoner simulerade nÀtfiskeattacker utplacerade av Proofpoint-kunder för intern utbildning; och
- mer Àn 15 miljoner nÀtfiske-e-postmeddelanden rapporterade av slutanvÀndare.
2020 sĂ„gs en liten ökning av nĂ€tfiskeattacker bland Proofpoint-kunder. Cirka 57 % sa att deras organisation drabbades av en framgĂ„ngsrik attack förra Ă„ret, en ökning frĂ„n 55 % 2019. Mer Ă€n 75 % av de tillfrĂ„gade sa att de utsattes för breda nĂ€tfiskeattacker â bĂ„de framgĂ„ngsrika och misslyckade â 2020. Att anvĂ€nda ett sĂ„dant tillvĂ€gagĂ„ngssĂ€tt , kastar cyberbrottslingar ett mindre riktat men bredare nĂ€t i hopp om att Ă€ventyra sĂ„ mĂ„nga mĂ€nniskor som möjligt.
SER: Social ingenjörskonst: Ett fuskblad för affÀrsmÀn (gratis PDF) (TechRepublic)
Men Àven mer riktade kampanjer utgjorde ett hot förra Äret. Bland de tillfrÄgade sÄg 66 % fler riktade nÀtfiskeattacker förra Äret, medan 65 % drabbades av fler försök med Business Email Compromise (BEC).
Riktade attacker nÄr fÀrre mÀnniskor men Àr mer fokuserade och sofistikerade och mindre benÀgna att fÄngas av sÀkerhetsförsvar. Genom att undersöka specifika personer eller roller inom en organisation kan cyberbrottslingar anvÀnda spearphishing-attacker och BEC-kampanjer samt valfÄngsattacker, som riktar sig till vd:ar eller andra högt uppsatta personer.
En framgÄngsrik nÀtfiskeattack kan pÄverka en organisation pÄ flera sÀtt. Dataförlust var den största bieffekten, citerad av i genomsnitt 60 % bland de tillfrÄgade. Kompromissade konton eller autentiseringsuppgifter var den nÀst största effekten, som nÀmndes av 52 % av de tillfrÄgade. Ytterligare resultat frÄn en nÀtfiskeattack inkluderade infektioner med ransomware som nÀmnts av 47 %, andra infektioner med skadlig programvara med 29 % och ekonomisk förlust eller bedrÀgeri vid banköverföring med 18 %.

Utöver e-postbaserade nÀtfiskeattacker gillar cyberbrottslingar att anvÀnda andra taktiker. Vissa anvÀnder sociala medier, vissa anvÀnder textmeddelanden och vissa anvÀnder röstbrevlÄda. Förra Äret drabbades 61 % av de tillfrÄgade av sociala mediersattacker, 61 % av smishing-attacker (SMS-nÀtfiske) och 54 % av vishing-attacker (röstnÀtfiske).
Naturligtvis skapade coronavirus-pandemin foder för nĂ€tfiskeattacker. Miljontals pandemirelaterade e-postmeddelanden blockerades enbart av Proofpoint förra Ă„ret. Ăven om antalet sĂ„dana attacker har minskat sedan toppen i april och mars 2020, fortsĂ€tter brottslingar att utnyttja viruset genom att fokusera pĂ„ nyare hĂ€ndelser som stimulansfinansiering och vaccinutbyggnaden.
De simulerade nĂ€tfiske-e-postmeddelanden som skickades till anstĂ€llda av deras organisation anvĂ€nde sĂ„dana teman som “Singapore Specialist: Coronavirus Safety Measures”, “COVID-19 Hospital Visit”, “FBI Warning!!! Coronavirus-bedrĂ€gerier” och “COVID-19 infekterade vĂ„r personal.” I vissa fall nĂ€rmade sig felfrekvensen 100 %, vilket betyder att nĂ€stan alla anstĂ€llda inte kunde upptĂ€cka dessa som nĂ€tfiske. För mer frekvent anvĂ€nda covid-relaterade mallar var felfrekvensen mycket lĂ€gre, frĂ„n mindre Ă€n 1 % till drygt 20 %.
För att hjÀlpa din organisation och dina anstÀllda att förhindra nÀtfiskekampanjer erbjuder Proofpoint en mÀngd olika förslag:
Lyfta anvÀndare till intressentstatus
- Anta inte att anvÀndarna förstÄr cybersÀkerhetssprÄk. Om de inte kÀnner igen terminologin du anvÀnder riskerar du att koppla bort frÄn början.
- Gör det personligt för anvĂ€ndarna. CybersĂ€kerhet Ă€r inte bara en “jobbgrej”, och det borde anvĂ€ndare förstĂ„. HjĂ€lp dem att se det övergripande vĂ€rdet av att förbĂ€ttra sina sĂ€kerhetskunniga â pĂ„ jobbet och hemma.
- Var tydlig med förvÀntningarna och kommunicera regelbundet med anvÀndarna. De bör kÀnna till mÄlen för ditt program och planerade aktiviteter. Uppenbarligen gÀller detta inte den exakta tidpunkten för nÀtfisketester.
- FÄ anvÀndarna att kÀnna sig bemyndigade. De Àr ofta det enda som stÄr mellan en angripares framgÄng eller misslyckande. Ge dina anvÀndare de verktyg de behöver och lÀr dem hur de anvÀnder dem.
- Ge anvÀndarna ett sÀkert utrymme att lÀra sig, göra misstag, öva och lÀra sig lite mer. Om du kÀnner att du mÄste anvÀnda en konsekvensmodell, ge först medarbetarna möjlighet att lÀra sig hur man undviker de beteenden som de kan bli straffade för.
- Förklara hur bÀttre beteende av anstÀllda förbÀttrar organisationens sÀkerhet. I de flesta fall Àr negativa oftast redan tydliga, och det Àr fokus pÄ vad anvÀndarna gör fel snarare Àn vad de gör rÀtt. VÀnd pÄ konversationen och ge anvÀndarna möjlighet att fokusera pÄ de konstruktiva aspekterna av att lÀra sig om cybersÀkerhet. De bör tydligt veta vad du letar efter frÄn dem och varför du ber dem att prioritera sÀkerhet.
HÄll benchmarkdata i perspektiv
Benchmarkdatapunkter om genomsnittliga misslyckanden och rapporteringsfrekvenser Ă€r anvĂ€ndbara ur ett jĂ€mförande perspektiv. Om du slĂ€par efter genomsnitten betyder det inte att din organisation “misslyckas”. PĂ„ samma sĂ€tt, om du ligger före, betyder det inte att du kan lĂ€tta.
Gifta sig hot intelligens och sÀkerhetsmedvetenhet utbildning
NĂ€stan alla organisationer som tillfrĂ„gades för rapporten anvĂ€nder hotintelligens för att informera sina utbildningsbeslut â det finns utrymme för förbĂ€ttringar. För att dra nytta av hotintelligens bör organisationer utbilda anvĂ€ndare i Ă€mnen som relaterar till kĂ€nda attacker mot organisationen, skapa nĂ€tfiske-tester som efterliknar trendande hot och ge specifik utbildning till personer som utsĂ€tts för vissa typer av attacker.
Korrelera medvetenhet och utbildningsaktiviteter med andra sÀkerhetsfunktioner
Utbildningsprogram för sĂ€kerhetsmedvetenhet fungerar ofta oberoende av andra sĂ€kerhetsprogram. Helst ska alla anvĂ€ndarrelaterade sĂ€kerhetsfunktioner korsa varandra och informera. ĂvervĂ€g att lĂ€nka lösenordstrĂ€ning till mĂ€tvĂ€rden som antalet förfrĂ„gningar om lösenordsĂ„terstĂ€llning eller antalet gĂ„nger det tar en anvĂ€ndare att skapa ett nytt lösenord nĂ€r du uppmanas att göra det. Titta pĂ„ spĂ„rning av förebyggande av dataförluster tillsammans med utbildningsaktiviteter för datasĂ€kerhet.
SÄdana anstrÀngningar kan skapa ett mer resultatorienterat förhÄllningssÀtt till sÀkerhet, visa anvÀndarna hur deras beteende har en inverkan pÄ sÀkerheten och förse din CISO med mÀtbara och handlingsbara data om ditt teams effekter pÄ din organisations övergripande sÀkerhetsstÀllning.