Cybersäkerhet: 99% av e-attacker förlita sig på offren för att klicka på länkar

0
99

Varför vi är fortfarande förlora kampen mot phishing-attacker.
Danny Palmer förklarar att det inte är rättvist att skylla användare för att falla offer för attacker när arbetsgivarna inte gör tillräckligt för att hjälpa. Läs mer: https://zd.net/31Oiisg

Nästan alla framgångsrika e-post-baserade it-attacker kräver målet att öppna filer, klicka på länkar, eller utföra någon annan åtgärd.

Medan en liten bråkdel av de attacker lita på exploit kit och kända sårbarheter i mjukvara till kompromiss system, de allra flesta kampanjer, 99%, kräver en viss nivå av mänsklig medverkan för att köra. Dessa interaktioner kan också aktivera makron, så att skadlig kod kan köras på.

Konstaterandet kommer från Proofpoint Årliga Mänskliga Faktorn Rapport, ett papper baserat på 18 månader av uppgifter som samlats in från it företagets kunder.

Ibland verkar det lätt att skylla på användare för att falla offer för en phishing-attacker, men kampanjer blir mer och mer sofistikerade. Det är ofta svårt att skilja en skadlig e-post från en vanlig en för angripare kommer att skräddarsy attacker för att se ut som om de kommer från en betrodd källa, såsom leverantörer av molntjänster som till exempel Microsoft eller Google, kollegor, eller ens chef.

Denna sociala ingenjörskonst är en viktig del i att genomföra kampanjer: rapporten fastslås att angriparna är även imitera rutiner för företag att säkerställa att den bästa chansen för framgång.

Till exempel, en användare kan vara misstänksamma mot en e-post som påstås komma från en kollega som kom i mitten av natten, men en som anländer i mitten av arbetsdagen är mer sannolikt att bli behandlad som en legitim e-post, med potential för offret att av misstag sätta bollen i rullning för en attack.

SE: 10 tips för nya it-proffs (gratis PDF)

Phishing är en av de billigaste, enklaste it-attacker för brottslingar att använda – men anledningen till att det förblir en hörnsten för dataintrång kampanjer beror, enkelt uttryckt, phishing fungerar.

“It är aggressivt som riktar sig till personer för att skicka falska e-postmeddelanden, stjäla inloggningsuppgifter och ladda upp skadliga bifogade filer i molnet är enklare och betydligt mer lönsamt än att skapa en dyr, tidskrävande utnyttja som har en hög sannolikhet för misslyckande”, sade Kevin Epstein, vice vd för hot verksamhet för Proofpoint.

“Mer än 99 procent av it-angrepp förlita sig på mänsklig interaktion för att arbeta—göra individuella användare den sista raden i försvaret. För att avsevärt minska risken organisationer behöver en holistisk människor-centrerad strategi för cybersäkerhet som innehåller en effektiv säkerhet utbildning och lager försvar att ge insyn i deras mest attackerade användare”, tillade han.

Medan många phishing-attacker är utformade för att titta mycket legitimt, det finns sätt att identifiera vad som kan vara en potentiellt skadlig attack.

Till exempel, oväntade e-postmeddelanden som bygger på en känsla av brådska kan ses som misstänkta. Om en användare är i tvivel, att de kunde kontakta tänkt som avsändare i meddelandet för att se om det är ett legitimt meddelande.

Det är också värt att notera att leverantörer av molntjänster som till exempel Microsoft och Google kommer inte att uppmana användarna att klicka på genom oväntade länkar för att ange inloggningsuppgifter och annan information. Om en användare är misstänkta för en tänkt logga in URL: en, kan de kringgå länk genom att gå direkt till tjänsteleverantören själv och skriva in sina uppgifter där.

Organisationer bör också se till att uppdateringar och säkerhetskorrigeringar är regelbundet tillämpas, så i händelse av att någon av misstag klicka på en länk, skadlig kod, som bygger på kända sårbarheter kan inte fungera.

MER OM IT-RELATERAD BROTTSLIGHET

Phishing-attacker: Varför är vi fortfarande på att förlora kampen mot falska e-postmeddelandenHackare vill att du ska vara glad, så att du lättare att lura CNETCybersäkerhet: Du är antagligen över säker på om ditt försvar eller under förberedd för en överträdelseav 3 saker du behöver i en it-säkerhet medvetenhet utbildningsplan TechRepublicPhishing e-post: Här är anledningen till att vi fortfarande blir påkommen ut efter alla dessa år

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter