Gli attacchi di Phishing: Perché è l’email ancora ad un facile bersaglio per gli hacker?

0
130

Zero

E-mail è incredibilmente utile, che è il motivo per cui tutti noi. Ma fra i suoi lati negativi (insieme con ottenere catturati in un gruppo-cc messaggio inferno) è che la posta elettronica rimane uno dei percorsi più comuni per gli hacker per attaccare le imprese.

Circa uno su ogni centinaio di messaggi inviati è un dannoso tentativo di attacco. Che potrebbe non sembrare una grande figura, ma quando milioni di messaggi inviati ogni giorno, si aggiunge, soprattutto quando ci vuole solo un dipendente a cadere vittima di un messaggio di phishing e potenzialmente portare ad una organizzazione di essere compromessa.

Per esempio, l’attacco informatico contro il Comitato Nazionale Democratico che ha portato a migliaia di e-mail in privato di essere esposti nella corsa per le elezioni Presidenziali STATUNITENSI iniziato con un solo successo e-mail di phishing, mentre innumerevoli spionaggio e campagne di malware hanno anche guadagnato l’entrata per le organizzazioni attraverso una e-mail di attacco.

Ma se la mail ci lascia così vulnerabili ai tentativi di hacking, perché si bastone con esso?

“La posta elettronica è ancora il modo principale con cui i due entità che non possono avere un rapporto di stare insieme e di comunicare. Se è una ditta di legge di comunicare con un lavoro o un candidato di applicare per un posto di lavoro, la posta elettronica è ancora il ponte per arrivare a questi enti la comunicazione. Non sta andando via,” dice Aaron Higbee, co-fondatore e CTO di anti-phishing società Cofense.

Come lungo come la posta elettronica, è qui, phishing rimarrà un problema-e mentre alcune campagne di phishing sono davvero sofisticato e sulla base di cyber criminali esecuzione di profonda ricognizione in merito agli obiettivi di posta elettronica di altri attacchi non sono così sofisticati, ma sono ancora preoccupante di successo.

Locky ransomware è stato spesso date per gli obiettivi a vuoto i messaggi di phishing contengono un allegato. Nella stragrande maggioranza dei casi, le persone non aprire questo, ma dato come Locky è stato di successo, è evidente che un certo numero di persone ha. Perché ha fatto fare clic su un allegato in un messaggio vuoto?

“Alla fine della giornata, siamo persone e, a volte facciamo degli errori. Anche attenta e consapevole la gente potrebbe e dovrebbe fare clic su allegati dannosi. Perché è che? Perché l’educazione non è abbastanza, la gente continuerà a fare clic su cose che sembrano sospetti”, ha detto Liron Barak, CEO e co-fondatore di sicurezza in azienda Bitdam.

“Possiamo sicuramente vedere che c’è stato un aumento della e-mail attacchi nell’ultimo anno. E qualcosa che, credo, è che gli hacker stanno diventando sempre più sofisticati — attacchi sono ignorando Microsoft, Gmail e altri canali”, ha aggiunto.

Molti di phishing e spam messaggi di ottenere bloccato dal provider di posta, ma ci sono quelli che continuano a sgattaiolare attraverso-soprattutto dei consumatori cassette postali, nonostante gli sforzi del provider di posta elettronica.

VEDERE: che Cosa è il phishing? Tutto quello che devi sapere per proteggersi da una e-mail truffa e più

Mentre le imprese si potrebbe non pensare troppo sul serio sulle azioni dei loro dipendenti tramite le loro caselle di posta personali, ma può avere gravi conseguenze, non solo è probabile che i dipendenti potranno esaminare la propria e-mail in ufficio, molte persone usano i loro indirizzi e-mail personali per condurre attività di business-e questo è un rischio per la sicurezza.

“Una delle lezioni che viene regolarmente è che una cosa che la gente spesso fanno male è quando conducono gli affari ufficiali di un consumatore cassetta postale in quanto spesso non la capiscono, non c’è difesa”, afferma Matthew Gardiner, direttore di prodotto all’indirizzo e-mail azienda di sicurezza Mimecast.

“La lezione è quello di avere una buona sicurezza le difese sulla vostra e-mail di lavoro e quindi di utilizzare la tua azienda e-mail per business, non il tuo di posta elettronica di consumo. Perché una volta che sei nel tuo account personale, che potrebbe essere il caricamento di malware sul computer che si utilizza per entrambi”, dice.

Così, quando questa rappresenta un potenziale rischio per le imprese, perché la sicurezza di alcuni consumatori cassette postali ancora relativamente scarsa rispetto la loro impresa cugini?

“Uno dei più tristi situazioni è qui siamo proteggere l’azienda e fanno sempre il pieno fuoco e superiore conoscenza per proteggerli, ma poi quando si va giù per i consumatori e anche le piccole imprese, non sono molto curati dal settore della sicurezza,” dice Ken Bagnall VP di sicurezza e-mail a FireEye.

C’è anche il problema fondamentale intorno a e-mail che è relativamente semplice falsificare i nomi e gli indirizzi, consentendo agli hacker di pretendere di essere qualcuno, forse celebrità con offerta di premi o il tuo capo ti chiede di guardare a un documento o a fare un bonifico.

“Non c’è davvero nessuna di sicurezza incorporato nella base di internet per la posta elettronica. Così si può pretendere di essere chiunque, e inviare una e-mail e la persona media probabilmente la fiducia che,” dice Gardiner.

Aggiungi a che il modo in cui il make-up di messaggi di phishing sta cambiando tutto il tempo e avete un problema evolutivo.

“Mentre noi, continuamente, valutare e migliorare la nostra automatizzato protocolli di screening per proteggere gli utenti, lo spam è un settore-sfida continua. Cattivi attori e opportunistico promotori modificare rapidamente i loro approcci, il che rende difficile per qualsiasi fornitore indirizzo di 100 per cento di spam,” dice Jeff Jones, senior director di Microsoft.

VEDI: Come individuare le email di phishing [CNET]

C’è anche tutto l’underground marketplace dedicato per la conduzione di attacchi di phishing, con gli hacker professionisti che offrono i loro servizi a rompere specifiche caselle di posta.

“Cercando di indovinare che cosa il prossimo passo saranno gli attaccanti si lasciano sempre dietro di noi, perché c’è qualcuno che controlla il paesaggio e cercando di eludere noi e pensare strategicamente bypassando la sicurezza,” dice Bitdam della Barak.

Molto del problema si trova con il modo fondamentale in cui funziona la posta elettronica e di come questo metodo di comunicazione è diventato così pervasivo nella nostra vita quotidiana.

“Per la posta elettronica a base di phishing per andare via, si sta andando ad avere per venire insieme come un mondo e dire che questo protocollo e-mail che è stato progettato decenni fa, solo che non funziona più”, dice Higbee.

C’è un sistema che potrebbe aiutare e si chiama DMARC-abbreviazione di “Domain-based Message Authentication, Reporting e la Conformità. E ‘ un e-mail protocollo di autenticazione che consente agli utenti di determinare che cosa una e-mail legittime è e che cosa è spam, completo di una funzione di reporting per il continuo miglioramento e la protezione.

Molti hanno sostenuto che sarebbe massicciamente rilascio di spam, ma non è ancora ampiamente usato nell’industria, come può essere difficile da implementare, in realtà, il blocco di tutti i messaggi, se impostata in modo non corretto.

Un’altra soluzione a questo potrebbe essere un punteggio di reputazione di sistema — qualcosa che il Dottor Ian Levy, direttore tecnico della Nazionale del regno UNITO Agenzia per la Sicurezza informatica (NCSC) vuole incoraggiare l’industria a prendere. Egli sostiene che si potrebbe fare per distinguere tra le fonti attendibili e dannoso fonti molto più facile per gli utenti — e quindi ridurre il rischio di attacchi di phishing.

“Stiamo cercando di ottenere l’industria a svolgere un punteggio di reputazione”, dice. Per esempio, se un indirizzo email è stato in uso per anni, non ha mai inviato un messaggio errato che è una cosa; un indirizzo di posta elettronica registrati oggi tramite un nodo Tor di inviare la sua prima e-mail può essere qualcosa che deve essere trattato con un po ‘ più di attenzione, egli sostiene.

“Vogliamo dare alle persone la propria reputazione, informazioni su account di posta elettronica in modo da poter prendere decisioni.”

Ma per ora, questo è solo un’idea e attacchi di phishing contro utenti di e-mail sono un successo come non lo sono mai stati-e alcuni sono rassegnato a questa continua ad essere un problema per un lungo tempo a venire.

“Ho visto la mia prima e-mail di phishing professionalmente nel 1998 — e se ho pensato di essere ancora lavorando su questo problema di phishing nel 2018, sarebbe hai sembrava inimmaginabile”, dice Cofense del Higbee. “È una grande sfida che, in cinque o dieci anni da oggi, l’e-mail di phishing problema sarà lo stesso come lo è oggi.”

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Possiamo ricostruire la fiducia in internet?La top 11 di phishing email subject lines Pmi dovrebbe guardare fuori per TechRepublicsicurezza informatica: il Tuo capo non si cura e che non è OK piùelezioni di Medio termine, i social media e hacking: che Cosa è necessario sapere CNETQuesto nuovo attacco di phishing utilizza un vecchio trucco per rubare password e dati della carta di credito

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0