Tärkein Teknologia Varo tätä uutta Gmail-huijausta, joka huijaa jopa teknisesti taitavia käyttäjiä

Varo tätä uutta Gmail-huijausta, joka huijaa jopa teknisesti taitavia käyttäjiä

Horoskooppi Huomenna

Hakkerit ovat käynnistäneet uuden tietojenkalasteluhyökkäyksen, joka huijaa jopa teknisesti taitavia käyttäjiä. Tämä on mitä sinun on tiedettävä suojautuaksesi itsestäsi.

Hyökkäys toimii näin: Hakkerit, jotka ovat rikkoneet jonkun sähköpostitilin, etsivät siinä olevista sähköpostiviesteistä kirjeenvaihtoa, joka sisältää liitteitä. Sitten he lähettävät sähköposteja vaarantuneelta tililtä - esiintyen tilin omistajana - jokaisen sähköpostin avulla voidaan hyödyntää yhtäläisyyksiä aiempaan kirjeenvaihtoon, jotta uudet viestit vaikuttavat laillisilta ja tutuilta. Esimerkiksi tietojenkalastelusähköpostit voivat käyttää aiemmin käytettyä aiheriviä.

Hakkerit upottavat kuvan aikaisemmin käytetystä liitetiedostosta jokaiseen tietojenkalastelusähköpostiin, mutta määrittävät kuvan avaamaan liitteen, mutta pikemminkin tietojenkalastelusivun, joka näyttää Google-kirjautumiselta. Koska käyttäjä avaa Gmail-liitetiedoston, väärennetyn Gmail-kirjautumissivun esittely ei vaikuta huolestuttavalta - varsinkin kun liitteen avaava henkilö tuntee katsovansa 'turvallista ja tuttua' kirjeenvaihtoa. Tietenkin, kun uusi uhri syöttää valtakirjat väärälle Google-kirjautumissivulle, rikolliset käyttävät heitä pääsemään uhrin tilille. Hyökkäys on todennäköisesti jatkunut noin vuoden ajan yhä voimakkaammin.

Kuinka voit pysyä turvassa?

Mitä muilla tietoturva-alan yrityksillä on sanottavaa Gmail-huijauksesta?

John Gunn, viestintäjohtaja, VASCO Data Security

'Hyökkäystapojen kehittyessä - kuten tämä hyökkäys osoittaa - puolustuksen on pysyttävä tahdissa tai uhrien määrä kasvaa edelleen. Salasanat ovat 30 vuotta vanhaa tekniikkaa, ja ne tarjoavat vain väärän turvallisuuden tunteen ilman todellista suojaa. Vuoden 2017 on oltava vuosi, jolloin teollisuus korvaa salasanat usean tekijän todennuksella. ''

Christian Lees, CISO, InfoArmor

'Uhkapelaajilla on äärimmäistä luovuutta ja aikaa heidän hyväkseen, kun on kyse loputtomista kampanjoista, jotka ovat käytettävissä käyttäjätilien vaarantamiseksi. Useiden turvallisuustasojen soveltaminen - aivan kuten yritysorganisaatiot yleisesti käyttävät nykyään - ei ole vaikea saavuttaa. Se vaatii: 1) Hyödyntämään moderneja henkilöllisyysvarkauksien seurantaohjelmia, joiden avulla käyttäjät voivat seurata rikkoutuneita kirjautumistietoja, jotka todennäköisesti tarjoavat uhka-toimijoille pääsyn vaarantuneelle tilille, jolloin he voivat vaihtaa tunnistetietoja nopeasti; ja 2) Kahden tekijän todennuksen mahdollistaminen uhkaavan toimijan pääsyn vaarantuneelle tilille. Tämä vaihe turvaa lisäksi epäilemättömät uhrit, jotka voivat syntyä vaarantuneelta tililtä.

Balázs Scheidler, Balabitin perustaja ja CTO

'' Tietojenkalastelutekniikat kehittyvät ja voivat olla niin monimutkaisia, että ne voivat huijata jopa teknisesti taitavia ihmisiä, kuten etuoikeutettuja käyttäjiä, joilla on pääsy arkaluonteisiin yritysomaisuuteen. Jos tällainen tili vaarantuu, hyökkääjät voivat aiheuttaa paljon vahinkoa. On selvää, että tilin kirjautumistietojen pitäminen ei välttämättä riitä varmistamaan, että kirjautunut käyttäjä on todellakin laillinen käyttäjä. Todellinen käyttäjän käyttäytyminen on yksi asia, joka auttaa turvallisuusammattilaisia ​​löytämään väärin käytetyt tilit havaitsemalla automaattisesti tunkeilijan ja laillisen käyttäjän lähtötason väliset käyttäytymiserot. Käyttäytymisanalytiikka voi tunnistaa tarkalleen tapaukset, joissa haitalliset toimijat käyttävät varastettuja tunnistetietoja, ja voi estää seurauksena olevat tietorikkomukset. ''

Bert Rankin, yhteinen markkinajärjestely, Lastline

Valitettavasti jatkuvasti kehittyvät ja parantuvat tietojenkalasteluhyökkäykset ovat nyt tapa online-elämää meille kaikille. Niille yrityksen IT-järjestelmänvalvojille, joiden tehtävänä on suojella organisaatiota, työntekijöiden kouluttaminen ei riitä. Joskus voi kestää vain yksi vahingollinen, tarkoituksellinen napsautus haitalliseen sähköpostiin aiheuttaakseen peruuttamattomia vahinkoja koko organisaatiolle. Työntekijöiden kouluttamisen ja tietojenkalasteluyritysten toiminnan ja epäilyttävän sähköpostin tunnistamisen lisäksi on ehdottoman tärkeää, että IT asentaa suodatusmekanismit, jotka käyttävät tekniikkaa - ei ihmisiä - lajittelemaan, testaamaan ja poistamaan tällaiset haitalliset sähköpostit ennen heillä on jopa mahdollisuus testata työntekijöiden silmiä. '

vince kiduksen korkeus ja paino

Jeff Hill, tuotehallintajohtaja, Prevalent

'Tämän päivän häiritsevä todellisuus on se, että hyvin suunniteltuun phishing-hyökkäykseen ei ole tehokasta puolustusta. Luottamus sähköpostiviestintään, sen valtavaan määrään ja hurja elämävauhti luovat yhdessä erinomaisen hedelmällisen ympäristön kyberhyökkääjille. Haasteena on havaita tunkeutuminen väistämättä onnistuneen verkkourkintahyökkäyksen jälkeen, sammuttaa se ja vaikeuttaa huonojen toimijoiden pääsyä arkaluontoisiin tietoihin väliaikaisesti, vaikka he pääsisivätkin verkkoon. '