Společnost Netskope odhalila nový výzkum, který ukazuje, jak rozšířenost cloudových aplikací mění způsob, jakým hackeři používají metody doručování phishingových útoků ke krádeži dat.

The Netskope Cloud and Threat Report: Phishing podrobně popisuje trendy ve způsobech doručování phishingu, jako jsou falešné přihlašovací stránky a falešné cloudové aplikace třetích stran navržené k napodobování legitimních aplikací, cíle phishingových útoků, kde je hostován podvodný obsah a další.

Informace uvedené v této zprávě jsou založeny na anonymizovaných údajích o používání shromážděných platformou Netskope Security Cloud týkající se podmnožiny uživatelů Netskope s předchozí autorizací. Statistiky v tomto přehledu jsou založeny na třech měsících od 1. července 2022 do 30. září 2022.

Přestože e-mail je stále primárním mechanismem pro doručování phishingových odkazů na falešné přihlašovací stránky k zachycení uživatelských jmen, hesel, kódů multifaktorové autentizace (MFA) a dalších, zpráva odhaluje, že uživatelé častěji klikají na phishingové odkazy, které přicházejí přes jiné kanály, včetně osobních webových stránek a blogů, sociálních médií a výsledky vyhledávačů. Zpráva také podrobně popisuje nárůst falešných cloudových aplikací třetích stran, které klamou uživatele, aby autorizovali přístup ke svým cloudovým datům a zdrojům.

Phishing přichází ze všech směrů

Tradičně považováno za hlavní phishingovou hrozbu, 11 % phishingových upozornění pocházelo ze služeb webové pošty, jako je Gmail, Microsoft Live a Yahoo. Osobní webové stránky a blogy, zejména ty, které jsou hostovány na bezplatných hostingových službách, byly nejčastějšími odkazujícími na phishingový obsah a získaly první místo s 26 %.

Zpráva identifikovala dvě hlavní metody phishingu: použití škodlivých odkazů prostřednictvím spamu na legitimních webových stránkách a blozích a použití webových stránek a blogů vytvořených speciálně k propagaci phishingového obsahu.

Odkazy vyhledávačů na phishingové stránky se také staly běžným jevem, protože útočníci vyzbrojují datová místa tím, že vytvářejí stránky soustředěné kolem neobvyklých vyhledávacích výrazů, kde se mohou snadno etablovat jako jeden z nejlepších výsledků pro tyto výrazy. Příklady identifikované laboratoří Netskope Threat Labs zahrnují, jak používat specifické funkce v oblíbeném softwaru, odpovědi na kvízy pro online kurzy, uživatelské příručky pro různé obchodní a osobní produkty a další.

Vzestup falešných cloudových aplikací třetích stran

Zpráva společnosti Netskope odhaluje další klíčovou metodu phishingu: oklamání uživatelů, aby udělili přístup ke svým cloudovým datům a zdrojům prostřednictvím falešných cloudových aplikací třetích stran. Tento trend je zvláště znepokojující, protože přístup k aplikacím třetích stran je všudypřítomný a představuje velkou plochu pro útoky. V průměru koncoví uživatelé v organizacích poskytli více než 440 aplikacím třetích stran přístup ke svým datům a aplikacím Google, přičemž jedna organizace má až 12 300 různých pluginů pro přístup k datům – v průměru 16 pluginů na uživatele.

Více než 44 % všech aplikací třetích stran, které přistupují na Disk Google, má přístup buď k citlivým datům, nebo všem datům na Disku Google uživatele, což dále motivuje zločince k vytváření falešných cloudových aplikací třetích stran.

Mezi další klíčová zjištění ze zprávy patří:

  • Zaměstnanci nadále klikají a stávají se obětěmi škodlivých odkazů. Je všeobecně známo, že k vážnému ohrožení organizace stačí jediné kliknutí. Zatímco informovanost o phishingu a školení jsou stále rozšířenější, zpráva odhaluje, že v průměru osm z každých 1 000 koncových uživatelů v podniku kliklo na phishingový odkaz nebo se pokusilo získat přístup k phishingovému obsahu.
  • Uživatelé jsou lákáni falešnými webovými stránkami navrženými tak, aby napodobovaly legitimní přihlašovací stránky. Útočníci primárně hostují tyto webové stránky na obsahových serverech (22 %), následují nově registrované domény (17 %). Jakmile uživatelé vloží osobní údaje na falešnou stránku nebo udělí přístup ke svým datům, mohou útočníci zachytit uživatelská jména, hesla a kódy MFA.
  • Geografické umístění hraje roli v míře přístupu phishingu. Afrika a Střední východ byly regiony s nejvyšším procentem uživatelů přistupujících k phishingovému obsahu. V Africe je procento uživatelů, kteří přistupují k phishingovému obsahu, více než 33% nad průměrem; na Středním východě je to více než dvojnásobek průměru. Útočníci často používají strach, nejistotu a pochybnosti (FUD - fear, uncertainty, and doubt) k navrhování phishingových návnad a také se snaží vydělat na hlavních zprávách. Zdá se, že zejména na Středním východě se útočníkům daří navrhovat návnady, které těží z politických, sociálních a ekonomických problémů ovlivňujících region.

V rámci zprávy Netskope Threat Labs zahrnuje akceschopné kroky, které mohou organizace podniknout k identifikaci a řízení přístupu k phishingovým webům nebo aplikacím, jako je nasazení cloudové platformy Security Service edge (SSE) se zabezpečenou webovou bránou (SWG), která umožňuje principy nulové důvěry pro nejmenší privilegovaný přístup k datům a nepřetržité monitorování a používání vzdálené izolace prohlížeče (RBI) ke snížení rizika procházení u nově registrovaných domén.

Získejte plnou verzi Netskope Cloud and Threat Report: Phishing zde.

 

Autor původního článku: Security Staff
Překlad: Ondřej Strachota

Vícefaktorová autentizace není vždy dostatečná k zastavení kybernetických hrozeb

Ujasněme si jednu věc: každá organizace by dnes měla používat vícefaktorové ověřování (MFA), kdekoli je to možné.

Phishingové útoky využívající neočekávané metody ke krádeži dat

Společnost Netskope odhalila nový výzkum, který ukazuje, jak rozšířenost cloudových aplikací mění způsob, jakým hackeři používají metody doručování phishingových útoků ke krádeži dat.

Jak hybridní pracovní prostředí ovlivňuje pojištění kybernetické bezpečnosti

Organizace, které si chtějí zařídit kybernetické pojištění, jejich pojistitel obvykle požádá, aby poskytly důkazy o celé řadě kontrol týkajících se zabezpečení informací, obnovy po havárii a souvisejících rizik a technologických požadavků a...

Boj proti pokračujícímu nárůstu malwaru wiper

Nasazování malwaru wiper v roce 2022 stoupá, což je trend, který odhaluje znepokojivý vývoj destruktivnějších a sofistikovanějších útoků. Termín „wiper“ označuje nejzákladnější operaci malwaru, kterou je vymazání dat počítače oběti (data disku,...

Jak mohou společnosti držet krok s útoky sociálního inženýrství?

Každý rok využívají útoky sociálního inženýrství pokročilejší techniky. Technologie pokračuje ve svém neúprosném postupu vpřed a její pokrok v oblastech, jako je umělá inteligence (AI) a strojové učení – například technologie deepfake – dále...

Útoky botů se zaměřují na farmaceutický průmysl, aby ukradli recepty

Bezpečnostní výzkumníci identifikovali případy, kdy  hackeři kradli účty v lékárnách pomocí botů a přeprodávali recepty na sekundárním trhu žádaných a nelegálních látek. Výzkumníci také identifikovali zrychlení této činnosti: za posledních 60 dní...