Przez maila do firmy

Pomimo powszechnie dostępnych na rynku rozwiązań chroniących pocztę e-mail, ataki typu phishing czy ransomware nigdy nie były tak skuteczne jak na przestrzeni ostatnich 3 lat, a zwłaszcza w 2017 roku – wyjaśniał na konferencji SEMAFOR Marcin Romanowski, European Sales Manager firmy Vade Secure.

Marcin Romanowski, European Sales Manager firmy Vade Secure.

Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Tą drogą jest inicjowanych 91 % wszystkich cyberataków, ponieważ jest to tanie i szybkie, a do tego kluczową rolę może odegrać nieuważność człowieka. To poważny problem, co potwierdzają również eksperci z F-Secure, którzy w swoim raporcie Incident Response Report, 2018 odnotowali, że ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej – w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%).

Przez maila do firmy

raport F-Secure: sposoby cyberataków na firmy

Narastające zasoby, narastające problemy

W 2009 roku społeczność światowa posiadała łącznie 1,6 miliarda kont mailowych, dziś liczba ta wzrosła o kolejny miliard. W ciągu ostatnich dwóch lat odnotowano też 638 mln ataków typu ransomware na świecie. Rynek zaczyna więc rozumieć, że sam e-mail, będący w zasięgu zainteresowania cyberprzestępców, zasługuje na dedykowane, albo przynajmniej poważne rozwiązanie zabezpieczające. Pojawia się więc coraz więcej rozwiązań, które mniej lub bardziej skutecznie próbują zabezpieczyć tę drogę dostępu do firm. Tym bardziej, że ataki dokonywane drogą mailową ewoluują. Kilka lat temu atakowano masowo, wysyłając tysiące maili jedną domeną IP. „Dziś ataki są sprofilowane. Trwają na przykład kilkanaście-dwadzieścia minut, z wykorzystaniem jednego skompromitowany adresu mailowego, do wysyłki góra 3 maili. Jedno IP wysyła jednego maila, temat maila zmienia się co kilka wysyłek, zmieniają się też nazwy załączników. To już ataki spersonalizowane” – wyjaśniał podczas swojej prezentacji Marcin Romanowski.

Mail to najtańszy i najprostszy sposób na zaatakowanie firmy. Hakerzy z upodobaniem celują właśnie w firmy, ponieważ tam jest najwięcej pieniędzy do zarobienia. Co ważne, atak swoją skuteczność zawdzięcza ludziom. „Najsłabsze ogniwa w firmie to pracownicy. Nie mówię tu o pracownikach działów IT czy cyberbezpieczeństwa, ponieważ te osoby najczęściej wiedzą, jak rozpoznać taki atak, ale już inne działy niekoniecznie taką wiedzę posiadają” – zauważył Marcin Romanowski. Na potwierdzenie swoich słów ekspert przytoczył badanie Intel Security - 80% ankietowanych pracowników nie potrafiło rozpoznać maila z phishingiem.

Łowienie grubych ryb

Jak się okazuje, na phishing mogą się złapać nie tylko szeregowi, nieprzeszkoleni pracownicy, ale i „grube ryby”. Podczas ubiegłorocznego SEMAFORa Adam Haertle, redaktor naczelny, ZaufanaTrzeciaStrona.pl opowiadał o zhakowaniu wyborów prezydenckich w Stanach Zjednoczonych – cyberprzestępcy udostępnili mediom między innymi 60 tys. maili szefa komitetu wyborczego H.Clinton, Johna Podesty. Jak to się stało? John Podesta dostał phishing z informacją, że ktoś ma jego hasło i trzeba je zmienić. Mail trafił do helpdesku, skąd Podesta dostał informację, że otrzymał prawdziwą wiadomość (osoba, która odpowiedziała na zapytanie Podesty, potem twierdziła, że to była literówka – miało być wiadomość nieprawdziwa…). John Podesta wpisał Runner4567… Po pięciu minutach na Twitterze Podesta zarekomendował oddanie głosów na Donalda Trumba… Później jego maile trafiły do WikiLeaks, gdzie były publikowane po kawałku, dobrane do aktualnej sytuacji na scenie politycznej, a każdy z wycieków był tak zaprojektowany, by maksymalnie zaszkodzić Demokratom.

Słabość ludzkiego ogniwa to również wniosek płynący z przytaczanego już w artykule raportu F-Secure. „Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego typu cyberataki wykorzystują socjotechnikę. Badanie pokazuje, jak istotne jest edukowanie i wyczulanie pracowników wszystkich szczebli na symptomy, które powinny być dla nich alarmujące – mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.

Organizatorzy:
logo ISACA Warsaw logo ISACA Katowice logo ISSA logo CW
Partner główny:
logo Entrust Datacard
Mecenasi:
logo Akamai logo Fortinet logo F-Secure logo InfraData
logo OneTrust logo TrendMicro logo Verint
Partnerzy merytoryczni:
logo Arrow logo Asseco logo Atende logo EMCA
logo Flowmon logo Flowmon logo Infoblox logo KPMG
logo Polish Data Center Association logo PWC logo Quest Dystrybucja logo Quest
logo Symantec logo Vade Secure
Wystawcy:
logo Alstor logo Comparex logo Greeneris logo Integral Solutions
logo Integrated Solutions logo LogicalTrust logo Opswat logo Orange
logo Ramsdata logo Ratels logo Sanas Emea logo Vecto
logo Vertiv
Patroni medialni:
logo Rządowe Centrum Bezpieczeństwa logo Instytut Audytorów Wewnętrznych IIA polska logo niebezpiecznik logo CSA PL
logo ISC2 logo Owasp logo Securak logo Technology Risk
logo Zaufana Trzecia Strona
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200