Spam towarzyszy ludzkości ponad 4 dekady, a phishing ponad 3! Jak się z nimi w końcu uporać?

27-06-2019, 18:05

W 1978 roku Gary Thuerk, marketing manager w firmie Digital Equipment Corp., wysłał drogą elektroniczną ofertę handlową do niemal 400 użytkowników sieci rozległej ARPANET (ang. Advanced Research Projects Agency Network). Ta masowa korespondencja była pierwszym w historii spamem. Według danych grupy badaczy cyberbezpieczeństwa zrzeszonych w Cisco Talos, w kwietniu tego roku spam stanowił 85% wszystkich e-maili!

Na prawie 400 wysłanych wiadomości Gary Thuerk otrzymał zaledwie kilka odpowiedzi, w których adresaci skarżyli się na niechcianą korespondencję. Jedna z nich pochodziła od pracownika Uniwersytetu w Utah, który narzekał, że nie może korzystać z komputera, ponieważ spam zajął całe miejsce na jego dysku. Gdybyśmy dziś chcieli odpowiedzieć na każdą ofertę pracy, subskrypcji aplikacji, zakupu butów, leku lub produktu dietetycznego, która zaśmieca naszą elektroniczną skrzynkę pocztową, musielibyśmy poświęcić na to pewnie cały dzień.

Groźny kuzyn spamu

Historia rozwoju sieci pokazała, że spam to dopiero początek problemów z bezpieczeństwem poczty e-mail. Jedna z cyfrowych legend głosi, że w latach 80-tych niejaki Brian Phish stosował techniki psychologiczne do wykradania numerów kart kredytowych. Eksperci wciąż spierają się o to, czy był on postacią prawdziwą, czy fikcyjną. Niektórzy twierdzą, że to właśnie od jego nazwiska pochodzi termin phishing, oznaczający oszustwo, w którym przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji. Inne tłumaczenie zakłada, że jest to połączenie angielskich słów „fishing” (wędkowanie) i „phreaking” (oszukiwanie systemów informatycznych).

Niezależnie od tego czy historia phishingu jest prawdziwa, czy zmyślona, ten rodzaj cyberataku stanowi realne zagrożenie dla użytkowników sieci. Pierwszy oficjalnie odnotowany tego typu atak był skierowany na osoby korzystające z usług internetowych firmy AOL. Atakujący podszywał się pod członka zespołu AOL i wysyłał wiadomość z prośbą o ujawnienie hasła, argumentując to np. potrzebą „zweryfikowania konta” lub „potwierdzenia informacji w rachunku”. Gdy ofiara podawała swoje dane, napastnik uzyskiwał dostęp do konta i wykorzystywał je w np. do wysyłania spamu.

Rozszerzenie „.spam”

Jak wynika z danych grupy badaczy cyberbezpieczeństwa Cisco Talos, cyberprzestępcy doskonale wiedzą, jak ukryć złośliwe oprogramowanie w spreparowanej wiadomość e-mail. Analizują zachowania użytkowników sieci i starają się wpisać w aktualne trendy. Aby uśpić czujność odbiorcy zapisują załączniki w najczęściej wykorzystywanych formatach. Nie dziwi zatem fakt, że złośliwe oprogramowanie w niemal 42% przypadków było ukryte w pliku z rozszerzeniem „.doc”, w 26% „.zip”, w 14% „.js” (zawierającym linie kodu JavaScript), a prawie 10% „.pdf”.

Łukasz Bromirski, dyrektor ds. technologii w Cisco Polska, zauważa, że cyberprzestępcy liczą na to, iż użytkownik zadziała mechanicznie i bezrefleksyjnie otworzy załącznik wiadomości, którą uzna za pochodzącą z zaufanego źródła. Według eksperta zawsze należy się zastanowić czy załączona niezapłacona faktura dotyczy usług, które faktycznie wykupiliśmy albo czy informacja o statusie doręczenia przesyłki ma związek z rzeczą, którą rzeczywiście zamówiliśmy. Jeżeli cokolwiek wzbudza nasze podejrzenie warto poddać wiadomość kwarantannie i zweryfikować jej prawdziwość z działem IT.

Co robić?

Eksperci wskazują, że jednym z najskuteczniejszych sposobów ochrony przed cyberatakami skierowanymi na firmową pocztę elektroniczną jest organizacja cyklicznych szkoleń oraz niezapowiedzianych, kontrolowanych symulacji ataków, które wyczulają pracowników na złośliwe wiadomości. Z danych firmy Duo Security wynika, że niemal 25% użytkowników, którzy zostali poddani tego rodzaju próbie kliknęła w zainfekowany link, a mniej więcej połowa podała dane do logowania na spreparowanej stronie internetowej. To pokazuje, że niezależnie od tego jak szczelny jest ekosystem cyberbezpieczeństwa, człowiek jest jego najsłabszym ogniwem i tylko wyrobienie właściwych nawyków może uchronić organizację przed spustoszeniem, jakie powoduje złośliwe oprogramowanie wysłane za pośrednictwem poczty e-mail.

Źródło: Cisco


Źródło: materiał nadesłany do redakcji
  
znajdź w serwisie

RSS  
RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Listopad 2019»
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
252627282930