Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Lateralny phishing - coraz częściej spotykany atak

phishingWe współpracy z czołowymi naukowcami z Uniwersytetu Kalifornijskiego w Berkeley i Uniwersytetu Kalifornijskiego w San Diego, badacze z firmy Barracuda odkryli nowy, coraz częściej spotykany atak: lateralny phishing. Z badań wynika, że w ciągu siedmiu minionych miesięcy co siódma organizacja była celem lateralnych ataków phishingowych.

Spośród organizacji, które zetknęły się z lateralnym phishingiem, w ponad 60 proc. doszło do przejęcia wielu kont. W niektórych przypadkach były to dziesiątki kont, z których później rozsyłano lateralne ataki phishingowe do kolejnych pracowników oraz użytkowników w innych organizacjach. Ogółem badacze zidentyfikowali 154 przejęte konta, z których łącznie wysłano setki phishingowych wiadomości e-mail do ponad 100 000 odbiorców.

Lateralny phishing jest to rodzaj ataku, w którym napastnicy wykorzystują niedawno przejęte konta do wysyłania wiadomości phishingowych do różnych odbiorców, od bliskich kontaktów w danej firmie do partnerów w innych organizacjach. Jednym z najbardziej uderzających aspektów tego nowego ataku jest liczba potencjalnych ofiar, które napastnicy biorą na cel. Ogółem napastnicy użyli przejętych kont, aby wysłać wiadomości phishingowe do ponad 100 000 unikatowych odbiorców.

Phishing lateralny

Około 40 proc. spośród tych odbiorców pracowało w tej samej firmie, co właściciel przejętego konta, a pozostałe 60 proc. reprezentowało szerokie grono osób: od osobistych adresów e-mail, które mogły zostać uzyskane z książki adresowej ofiary, do biznesowych adresów pracowników z partnerskich organizacji.

lateral phishing

Ze względu na zaufanie, jakim odbiorcy darzą znane konta, cyberprzestępcy często wykorzystują je do rozsyłania lateralnych wiadomości phishingowych do dziesiątek, jeśli nie setek innych organizacji, zwiększając w ten sposób zasięg ataku. Ponieważ zaś ataki te są wymierzone w tak szeroką gamę celów i zewnętrznych organizacji, ostatecznie cierpi na nich reputacja organizacji, która była pierwotną ofiarą.

Jak bronić się przed lateralnym phishingiem?
Istnieją trzy środki ostrożności, które mogą pomóc Twojej organizacji w obronie przed lateralnymi atakami phishingowymi: szkolenia zwiększające świadomość zagrożeń, zaawansowane techniki detekcji oraz uwierzytelnianie dwuetapowe.

1. Szkolenie zwiększające świadomość zagrożeń
Zwiększenie świadomości zagrożeń i poinformowanie użytkowników o tej nowej klasie ataków pomoże ograniczyć skuteczność lateralnego phishingu. W przeciwieństwie do tradycyjnych ataków phishingowych, które często wysyła się z fałszywego lub podrobionego adresu, ataki lateralne są wysyłane z prawidłowego, ale kontrolowanego przez napastnika konta. W rezultacie nie wystarczy już powiedzieć użytkownikom, żeby sprawdzali właściwości nadawcy albo nagłówki e-mail w celu zidentyfikowania sfałszowanej wiadomości.

Użytkownicy mogą nadal uważnie sprawdzać adres URL każdego łącza, zanim je klikną, aby rozpoznać lateralny atak phishingowy. Jest bardzo istotne, żeby sprawdzali rzeczywisty docelowy adres łącza, a nie po prostu tekst URL wyświetlany w wiadomości.

2. Zaawansowane techniki detekcji
Lateralny phishing reprezentuje ewolucję ataków opartych na poczcie elektronicznej. Ponieważ phishingowe wiadomości e-mail przychodzą z prawidłowego konta, ataki stają się coraz trudniejsze do rozpoznania nawet dla przeszkolonych i znających się na rzeczy użytkowników. Organizacje powinny zainwestować w zaawansowane techniki detekcji i usługi, które wykorzystują sztuczną inteligencję oraz uczenie maszynowe w celu automatycznego identyfikowania wiadomości phishingowych, żeby użytkownicy nie musieli tego robić samodzielnie.

3. Uwierzytelnianie dwuskładnikowe
Wreszcie jedną z najważniejszych rzeczy, które mogą pomóc organizacjom w ograniczeniu zagrożeń związanych z lateralnym phishingiem, jest używanie uwierzytelniania dwuskładnikowe (2FA) w postaci aplikacji lub tokenów sprzętowych. Choć niesprzętowe rozwiązania 2FA pozostają podatne na phishing, mogą ograniczyć i utrudnić cyberprzestępcom dostęp do przejętych kont.

Źródło: Barracuda

Logowanie i rejestracja