Legfontosabb Technológia Vigyázzon ezzel az új Gmail-csalással, amely még a hozzáértő felhasználókat is csalja

Vigyázzon ezzel az új Gmail-csalással, amely még a hozzáértő felhasználókat is csalja

A Horoszkópod Holnapra

A hackerek új adathalász támadást indítottak, amely még a hozzáértő felhasználókat is becsapja. Ezt kell tudnia, hogy megvédje magát.

A támadás a következőképpen működik: Azok a hackerek, akik megsértették valakinek az e-mail fiókját, a benne található e-maileken keresztül keresik a mellékleteket tartalmazó levelezést. Ezután e-maileket küldenek a megsértett fiókról - a fiók tulajdonosának megszemélyesítve -, minden egyes e-mail a korábbi levelezéshez hasonlóságokat alkalmaz, hogy az új üzenetek jogosnak és ismerősnek tűnjenek. Például az adathalász e-mailek a múltban használt tárgy sort használhatják.

A hackerek minden egyes adathalász e-mailbe beágyaznak egy, a múltban használt melléklet képét, de úgy konfigurálják a képet, hogy ne a mellékletet nyissa meg, hanem inkább egy adathalász oldalt, amely úgy néz ki, mint egy Google bejelentkezés. Mivel a felhasználó Gmail-mellékletet nyit, a hamis Gmail bejelentkezési oldal bemutatása nem tűnik riasztónak - különösen akkor, ha a mellékletet megnyitó személy úgy érzi, hogy „biztonságos és ismerős” levelezést nézett meg. Természetesen, amint az új áldozat beírja a hitelesítő adatokat a hamis Google bejelentkezési oldalra, a bűnözők felhasználják őket az áldozatuk fiókjának eléréséhez. A támadás valószínűleg körülbelül egy éve tart, növekvő intenzitással.

Hogyan maradhat biztonságban?

Mit mondanak mások az információbiztonsági iparban a Gmail átveréséről?

John Gunn, a VASCO Data Security kommunikációs alelnöke

'Amint a támadási módszerek kifinomultabbá válnak - amint ez a támadás is bizonyítja -, a védekezésnek lépést kell tartania, különben az áldozatok száma tovább növekszik. A jelszavak 30 éves technológiák, és csupán hamis biztonságérzetet nyújtanak, valódi védelem nélkül. 2017-nek kell lennie annak az évnek, amikor az iparág a jelszavakat többtényezős hitelesítéssel helyettesíti. '

Christian Lees, CISO, InfoArmor

'A fenyegetett szereplők rendkívüli kreativitással és idővel kedveskednek nekik, amikor a felhasználói fiókok veszélyeztetésére rendelkezésre álló soha véget nem érő kampányokról van szó. Több biztonsági réteg alkalmazása - hasonlóan a vállalati szervezetek általánosan használtakhoz - nem nehéz megvalósítani. Ehhez a következőkre van szükség: 1) Olyan modern személyazonosság-lopási megfigyelő programok felhasználása, amelyek lehetővé teszik a felhasználók számára, hogy megfigyeljék a megsértett hitelesítő adatokat, amelyek valószínűleg fenyegetett szereplőket kínálnak a veszélyeztetett fiókba, lehetővé téve számukra a hitelesítő adatok gyors megváltoztatását; és 2) a kétfaktoros hitelesítés lehetővé tétele a fenyegetett szereplők hozzáférésének elkerülésére a megsértett fiókhoz. Ez a lépés további védelmet nyújt a gyanútlan áldozatok számára, akik a megsértett fiókból származhatnak. '

Balázs Scheidler, co-founder and CTO, Balabit

„Az adathalász technikák fejlődnek, és olyan bonyolultak lehetnek, hogy át tudják csalni még a technikában jártas embereket is, például a kiváltságos felhasználókat, akik hozzáférnek az érzékeny vállalati eszközökhöz. Ha egy ilyen fiókot veszélyeztetnek, a támadók sok kárt okozhatnak. Nyilvánvaló, hogy egy fiók hitelesítő adatainak birtoklása nem lehet elegendő annak biztosításához, hogy a bejelentkezett felhasználó valóban törvényes felhasználó legyen. A tényleges felhasználói magatartás az egyetlen dolog, amely segít a biztonsági szakembereknek abban, hogy felfedezzék a helytelenül használt fiókokat azáltal, hogy automatikusan észlelik a behatoló és a jogos felhasználó alapállapota közötti viselkedési különbségeket. A viselkedéselemzés pontosan azonosíthatja azokat az eseteket, amikor a rosszindulatú szereplők ellopott hitelesítő adatokat használnak, és megakadályozhatják az ebből eredő adatsértéseket. '

Bert Rankin, CMO, Lastline

Sajnos a folyamatosan fejlődő és javuló adathalász támadások ma már mindannyiunk számára az online élet egyik módját jelentik. Azoknak a vállalati informatikai rendszergazdáknak, akiknek feladata a szervezet védelme, az alkalmazottak oktatása nem elég. Néha csak egy véletlenszerű, jó szándékú kattintás szükséges egy rosszindulatú e-mailre, hogy visszafordíthatatlan kárt okozzon az egész szervezetnek. Az alkalmazottak oktatása és az adathalász támadások működésével és a gyanús e-mailek azonosításával kapcsolatos ismeretek mellett elengedhetetlen, hogy az informatikai rendszer olyan szűrési mechanizmusokat helyezzen el, amelyek technológiát - nem embereket - használnak az ilyen rosszindulatú e-mailek rendezéséhez, teszteléséhez és eltávolításához még esélyük van tesztelni az alkalmazottak szemét.

vince kopoltyú magassága és súlya

Jeff Hill, a Prevalent termékmenedzsment igazgatója

'A mai nyugtalanító valóság az, hogy a jól megtervezett adathalász-támadásért nincs hatékony védekezés. Az e-mailes kommunikációra, annak puszta mennyiségére és a frenetikus életritmusra támaszkodva kiváló termékeny környezetet teremthet a kibertámadók számára. A kihívás az elkerülhetetlenül sikeres adathalász támadás utáni gyors behatolás felderítése, leállítása, és a rossz szereplők számára nagyon nehézzé válik a bizalmas információk ideiglenes elérése, még akkor is, ha hozzáférnek a hálózathoz.