План фишинг-атаки EFSS
EFSS не только удобны, но и рентабельны. Вместо того чтобы поддерживать дорогие частные серверы, компании могут передавать данные на хранение для защиты удаленных серверов, которые управляются и обслуживаются надежными поставщиками. Учитывая конкурирующие интересы, многие руководители компаний пытаются найти правильный баланс между эффективным использованием технологий и обеспечением безопасности своих конфиденциальных данных. На самом деле, многие корпоративные организации сегодня сохраняют осторожность — одна из двух компаний заявляет, что не будет переносить критически важные файлы в общедоступную облачную среду.
Хотя скептицизм понятен, компании могут использовать облачные технологии и избегать ненужных рисков. Первым шагом к укреплению вашей защиты является понимание общего плана того, как именно происходят атаки EFSS. Воспользовавшись предсказуемостью хакеров, компании могут получить значительное преимущество.
Понимание схемы атаки
Хакеры применяют относительно непротиворечивую схему атак на корпоративные данные. Во-первых, они получают доступ к спискам рассылки компании. Затем они создают реалистичные, но сфабрикованные учетные записи для отправки общих рассылок, которые изобилуют вредоносными программами.
У этого общего плана есть два аспекта, которые склоняют чашу весов в пользу хакеров. Во-первых, письмо, содержащее вредоносное ПО, было отправлено знакомым отправителем, поэтому сотрудники с большей вероятностью открывают вложение, не останавливаясь, чтобы ознакомиться с его содержимым. Второй фактор, который делает этот тип атаки опасным, заключается в том, что вредоносная программа имеет форму общей ссылки, которая ведет к загруженному файлу PDF.
В то время как многие пользователи обучены быть бдительными в отношении сканирования вложений на наличие вирусов, простота встроенной ссылки казалось бы безобидный общий файл дает сотрудникам ложное чувство безопасности. Часто эти ссылки на файлы помечаются как официальные и имитируют диалог входа в систему или другие страницы. Например, хакер может подделать страницу, где вы вводите свои учетные данные Office 365. Получив доступ к ним, открывается ящик Пандоры — они могут получить доступ к электронной почте, OneDrive, SharePoint и т. Д.
Наконец, поскольку отправитель, как правило, не знает, что вредоносное ПО было отправлено под его именем, он не может предупредить своих коллег. Когда люди нажимают на ссылку, они продолжают увековечивать атаку, и цикл продолжается.
Установление профилактических мер
Помня об этом стандартном проекте, важно, чтобы организации внедрили несколько лучших практик в качестве рутинных профилактических мер. Некоторые из этих мер являются довольно стандартными, например, использование безопасных паролей, которые меняются регулярно, использование двухфакторной аутентификации или многофакторной аутентификации, а также закрытие старых учетных записей электронной почты.
Другим важным шагом к установлению угроз кибербезопасности является постоянное обучение сотрудников. Пользователи должны понимать, что даже ссылки из знакомых доменов, таких как Dropbox или OneDrive, могут быть рискованными. Фактически, вездесущий характер этих больших платформ может сделать их особенно привлекательными для хакеров; В первом квартале 2019 года Microsoft OneDrive увеличил количество вредоносных файлов, размещенных на платформе, на 60%.
Имея это ввиду, компании должны внимательно следить за новостями о крупных взломах сайтов. Как правило, они являются источником многих угроз взлома электронной почты, поэтому важно сосредоточиться на мониторинге в это время и напоминать сотрудникам о необходимости соблюдать осторожность при открытии ссылок на электронную почту, даже если электронная почта от коллеги.
Следить за новостями информационной безопасности> Telegram: t.me/patienceisover