Positive Technologies представила отчёт о фишинговых атаках на организации за 2022-2023 года

от автора

Эксперты Positive Technologies представили анализ фишинговых атак на организации в 2022–2023 годах на форуме «Кибербезопасность в финансах». Информационная служба Хабра находится на форуме. По этому исследованию, бизнес‑модель phishing as a service («фишинг как услуга») стала обычной практикой. Эксперты прогнозируют увеличение роли искусственного интеллекта в фишинговых атаках и противодействии им.

Согласно данным исследования , 85% всех фишинговых атак представляют собой получение данных, включая 26% с финансовой выгодой. Среди злоумышленников эксперты отдельно отмечают хактивистов, деятельность которых продолжает набирать обороты в мире. По словам экспертов ИБ-компании, благодаря удешевлению бизнес‑модели «Фишинг как услуга» новички, не обладающие специальными знаниями и навыками, смогли ей пользоваться чаще.

Как показал анализ мессенджеров и форумов в дарквебе, имеющих упоминание социальной инженерии, популярными категориями среди запросов и предложений стали готовые фишинговые проекты, инструменты для проведения фишинговых атак и услуги по разработке фишинговых страниц.

Сложные многоуровневые фишинговые атаки осуществляются в 92% через электронную почту, в 8% случаев к почте добавляются сообщений в мессенджеры и в 3% случаев — СМС‑сообщения. 

Алексей Лукацкий

Бизнес-консультант по информационной безопасности Positive Technologies

«Основным вектором развития фишинга мы видим автоматизацию процессов атаки с помощью ИИ-инструментов. Они набирают все большую популярность и используются как злоумышленниками (для подготовки и реализации фишинговых атак), так и специалистами по информационной безопасности (для противодействия киберугрозам). С помощью ИИ киберпреступники поддерживают осмысленный диалог с жертвой, генерируют убедительные фишинговые сообщения, создают дипфейки голосов, изображений и видео».

В 44% атак злоумышленников оказывались госучреждения, в 19% — оборонные предприятия и в 14% случаев фишинговых атак жертвами были организации в сфере науки и образования. По данным исследования, в 26% случаев атак злоумышленники выдают себя за контрагентов.

Екатерина Косолапова

Аналитик исследовательской группы отдела аналитики информационной безопасности Positive Technologies

«Фишеры присылают поддельные акты сверки, счета фактур, документы для продления договоров и другие данные, связанные со взаимодействием с подрядчиками. Популярность этой уловки объясняется тем, что она применима практически для всех организаций и предполагает наличие в сообщении ссылок или вложений. В 58% атак такие приманки не содержали привязки к конкретной отрасли. При этом в целевых атаках на медицинские, финансовые, промышленные и телекоммуникационные организации эта тема используется чаще других».

Для предотвращения, обнаружения и реагирования на угрозы фишинговой атаки эксперты предлагают:

  • внедрять в организациях обучение основам ИБ для сотрудников;

  • проводить фишинговых симуляций;

  • использовать репутационные механизмы на основе средств защиты классов SWG (secure web gateway), NGFW (next‑generation firewall), SASE (secure access service edge), решений класса EDR (endpoint detection and response);

  • использовать песочницы для почтового трафика и защиты от фишинга, встроенных в популярные браузеры или реализуемых при помощи дополнительных плагинов к ним;

  • не пренебрегать классическими принципами цифровой гигиены на персональных компьютерах и мобильных устройствах (например, регулярно выполнять обновление, выдавать приложениям минимальный набор привилегий).


ссылка на оригинал статьи https://habr.com/ru/articles/793760/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *