Τι κρύβεται πίσω από ένα phishing email?

Έχετε αναρωτηθεί πώς υλοποιείται μία κυβερνοεπίθεση που βασίζεται στην αποστολή phishing emails? Τι κρύβεται πίσω από τα πλαστά emais που λαμβάνετε σε καθημερινή βάση?

Η διενέργεια επιθέσεων που βασίζεται στην αποστολή phishing emails δεν γίνεται με τυχαίο τρόπο. Οι διαδικτυακοί εγκληματίες ακολουθούν συγκεκριμένες ενέργειες προκειμένου να μεγιστοποιήσουν την πιθανότητα επιτυχίας των επιθέσεων. Οι επιθέσεις με phishing emails περιλαμβάνουν τις ακόλουθες φάσεις:

Μελέτη του στόχου
Στο πρώτο βήμα συγκεντρώνονται στοιχεία για την επιχείρηση ή τον οργανισμό που θα αποτελέσει τον στόχο της διαδικτυακής επίθεσης με phishing emails. Στοιχεία που συλλέγονται σε αυτή τη φάση είναι:
• Λογαριασμοί email του προσωπικού
• Προμηθευτές και συνεργάτες της επιχείρησης
• Τραπεζικοί οργανισμοί με τους οποίους συνεργάζεται

Σχεδιασμός του email
Στο δεύτερο βήμα σχεδιάζεται ένα τέλειο αντίγραφο του εταιρικού email ή του email οργανισμού με τον οποίο συνεργάζεται η επιχείρηση την οποία στοχεύουν οι διαδικτυακοί εγκληματίες. To email περιέχει όλα τα στοιχεία που είναι απαραίτητα για να φαίνεται ότι είναι αυθεντικό και να μη δημιουργεί καμία υποψία στον χρήστη που το λαμβάνει. Συνήθως περιέχει κάποιο σύνδεσμο που οδηγεί σε πλαστό ιστότοπο ή κάποιο επισυναπτόμενο αρχείο που είναι μολυσμένο με κακόβουλο λογισμικό.

Χειραγώγηση των χρηστών
Οι διαδικτυακοί εγκληματίες χρησιμοποιούν τεχνικές κοινωνικής μηχανικής προκειμένου να πείσουν τους αποδέκτες των phishing emails να εκτελέσουν συγκεκριμένες ενέργειες που στοχεύουν στην αποκάλυψη πληροφοριών ή στη μόλυνση των υπολογιστικών τους μονάδων με κακόβουλο λογισμικό. Οι αποδέκτες των email καλούνται να χρησιμοποιήσουν τους συνδέσμους που περιέχονται σε αυτά ή να ανοίξουν κάποιο επισυναπτόμενο αρχείο ή να προωθήσουν το email σε άλλους συναδέλφους τους.

Μόλυνση με κακόβουλο λογισμικό
Η χρήση των συνδέσμων που βρίσκονται σε phishing emails ή το άνοιγμα των επισυναπτόμενων αρχείων που περιέχουν, έχει σαν αποτέλεσμα τη μόλυνση των υπολογιστικών συστημάτων των χρηστών με κακόβουλο λογισμικό. Το κακόβουλο λογισμικό υποκλέπτει πληροφορίες που διαχειρίζονται οι χρήστες, όπως λογαριασμούς και συνθηματικά πρόσβασης ή δεδομένα που μπορούν να χρησιμοποιηθούν από του διαδικτυακούς εγκληματίες για να αποκτήσουν πρόσβαση σε άλλα πληροφοριακά συστήματα.

Οι διαδικτυακές επιθέσεις που εκδηλώνονται με πλαστά email αντιμετωπίζονται δύσκολα. Συνήθως τα συγκεκριμένα email δεν εντοπίζονται από τα συστήματα ασφάλειας που μπορεί να χρησιμοποιεί ένας οργανισμός και φθάνουν στους τελικούς αποδέκτες τους. Το κείμενο των phishing emails περιέχει στοιχεία που στοχεύουν στην εκμετάλλευση χαρακτηριστικών του ανθρώπινου χαρακτήρα όπως είναι η περιέργεια και η απληστία και στην εκτέλεση ενεργειών που έχουν σαν τελικό αποτέλεσμα τη διαρροή δεδομένων ή τη μόλυνση με κακόβουλο λογισμικό. Σε αυτές τις περιπτώσεις το κρίσιμο στοιχείο για την προστασία ενός οργανισμού είναι ο ανθρώπινος παράγοντας. Οι εργαζόμενοι θα πρέπει να εκπαιδεύονται και να ενημερώνονται σε τακτική βάση για τους κινδύνους που μπορούν να προέλθουν από τη χρήση του email, τα στοιχεία που προδίδουν τις επιθέσεις phishing και τις ενέργειες που θα πρέπει να ακολουθούν για την αποτελεσματική αντιμετώπισή τους.

Η PRIORITY διαθέτοντας σημαντική εμπειρία στη διεξαγωγή εκπαιδευτικών προγραμμάτων σε θέματα Ασφάλειας Πληροφοριών, μπορεί να οργανώσει και να υλοποιήσει ενέργειες ενημέρωσης του προσωπικού επιχειρήσεων και οργανισμών, για τους κινδύνους που προέρχονται από τις διαδικτυακές επιθέσεις που εκδηλώνονται μέσω πλαστών email. Στα πλαίσια των συγκεκριμένων σεμιναρίων, οι εκπαιδευόμενοι ενημερώνονται για τα στοιχεία που μπορούν να χρησιμοποιούν προκειμένου να εντοπίζουν πλαστά email, για τις μεθόδους με τις οποίες μπορούν να εξακριβώνουν την εγκυρότητα των συνδέσμων που περιέχουν και για τις ενέργειες που θα πρέπει να ακολουθούν προκειμένου να ελαχιστοποιούν τον κίνδυνο μόλυνσης των υπολογιστικών τους μονάδων με κακόβουλο λογισμικό.

Κατηγορία ΕΠΙΚΑΙΡΟΤΗΤΑ Η ΓΝΩΜΗ ΜΑΣ ΠΛΗΡΟΦΟΡΙΚΗ