Retpoŝt-bazitaj atakoj estis ĉefa kompromiso por entreprenoj ĉar retpoŝto fariĝis vaste uzata. Dum ĝi komence komenciĝis kiel maniero liveri malware por saboti aŭ difekti kompaniajn aktivojn, atakantoj rapide rimarkis, ke estas pli por gajni. Kiam alirkreditaĵoj estis atingeblaj, kune kun pagkartdatenoj kaj valoraj ID-datumoj, retpoŝtaj atakoj transformiĝis en retpoŝtajn phishing-atakojn.
Phishing estas plej bone difinita kiel provi akiri aliron al informoj aŭ akreditaĵoj de finaj uzantoj pozante kiel eble legitima fonto de retpoŝto aŭ voko. Retpoŝta phishing-atako ofte estas plenumita per imitado, falsado aŭ domajna kaŭrado por ke retpoŝta origina adreso aperu de legitima fonto, kiel Microsoft aŭ AWS. La atakanto esperas, ke la uzanto alklakos ligilon en la retpoŝto kaj aŭ liveros akreditaĵojn aŭ elŝutos kunan malware.
La elŝuto de malware povas doni al la atakanto malgrandan piedtenejon en la reto, ke ili daŭre eskalos aŭ pivotos por moviĝi tra la reto sen avizo. Fojo ene, la atakanto povas atingi sentemajn informojn aŭ disfaldi ion multe pli malbonan, kiel ransomware.
Retpoŝta Phishing Revenas
Ĉar retpoŝta phishing ekzistas de kelka tempo, multaj supozas, ke ĝi estas malpli minaca nun ol antaŭe. La malo estas vera. Kiel ĉio alia en cibersekureco, la batalo kontraŭ retpoŝta phishing estas kato kaj muso, kie la defendantoj preskaŭ ĉiam reagas al la atakantoj. Dum cibersekurecaj teamoj, iloj kaj esplorgrupoj identigas ŝablonojn por helpi defendi organizon, atakantoj pivotas por eviti tiun defendon, elpensante novajn atakmetodojn.
Okazis revigliĝo en phishing-atakoj en la lastaj jaroj. Multaj iloj, inkluzive de G-suite kaj O365, ofertas rimedojn por helpi mildigi la riskon de phishing-atako. Ĉi tiuj iloj estas bonegaj por kapti malaltteknologiajn, amasajn phishing-kampanjojn per maŝinlernado kaj grega scio, sed ili ne estas kuglorezistaj. Atakantoj fariĝis pli sofistikaj, kun teknikoj kiuj povas eviti komencan detekton de ĉi tiuj iloj, lasante dungitojn sur la unua linio por defendi la entreprenon. La sola vera maniero por organizoj protekti sin estas certigi, ke finaj uzantoj estas plene edukitaj kaj tre atentu ĉiun retpoŝton envenantan.
Komprenante la Efiko
Ĉar organizoj plibonigis sekurecan pozicion kaj preventajn kapablojn, atakantoj fariĝis pli malfacile alireblaj. Pro tio, la atakantoj reiris al utiligado de phishing kiel la ĉefa maniero de eniro en organizojn.
Laŭ la Ponemon 2021 Phishing Study, la averaĝa kosto de phishing de organizoj pliiĝis preskaŭ 5x ekde 2015. Plue, perdo de produktiveco duobliĝis en tiu sama tempo por dungitoj. Produktivperdo povus rezulti de akreditaĵoj ŝlositaj, sistemoj bezonantaj esti rebildigitaj, aŭ uzantoj ne povantaj labori dum la enketo.
Kun la plej granda kosto estas la laboro necesa por reakiri kaj redeploji la aktivojn de tuŝitaj uzantoj, estas kreskanta kosto kiam dungitoj moviĝas al pli malproksima pozicio.
Kiam Sekureca Konscio Ne Sufiĉas
Por batali retpoŝtajn phishing-fraŭdojn, multaj kompanioj havas trejnadon pri sekureca konscio, kiu gvidas dungitojn pri detektado kaj evitado de oftaj atakoj. Sed pruvoj de ĝia efikeco estas miksitaj. Enketoj montras, ke multaj dungitoj ne donas plenan atenton al sekurecaj trejnadoj. Plue, longaj sesioj povas generi frustriĝon kaj negativajn asociojn kun la metodoj necesaj por sekureco.
Studoj montris, ke trejnado devas esti mallonga kaj regula por esti efika. Ĉar phishing-atakoj rapide pliboniĝas, dungitoj devas praktiki detekti la plej ĝisdatajn fraŭdojn. Sed eĉ dum tio estas konata, al multaj organizoj mankas la instigo aŭ la buĝeto investi en la alta nivelo de konsciotrejnado necesa por redukti sian ĝeneralan riskon.
La Plej Bona Defendo
La problemo de retpoŝta phishing ne foriras. Kiel individuoj kaj kompanioj povas protekti sin kontraŭ phishing-atakoj? Malproksime de simpla solvo, la plej bona defendo estas multflanka aliro.
Por komenci, entreprenoj devas efektivigi ilojn por helpi detekti kaj forigi phishing-atakojn facile identigeblajn el enirkestoj. Ĉi tiu metodo estas efika ĉar ĝi reduktas la eblecon de homa eraro. Eĉ se sekureca trejnado mankas, organizo povas postvivi atakon se ĝi neniam atingas la enirkeston de dungito.
La sekva paŝo estas efektivigi fortikan trejnadon kaj edukan programon por dungitoj pri kiel identigi kaj raporti phishing-atakojn. Ĉi-lasta estas kritika kaj facile preteratentita. Havi aktivan retrosciigon, por ke la organizo povu revizii malsukcesajn phishing-provojn, povas helpi IT ŝtali la reton kontraŭ similaj atakoj estontece. Trejnado pri sekureco de dungitoj devus impliki prezentojn kaj praktikan praktikon per simulado.
Organizoj devas klarigi, ke ŝajniga phishing-trejnado ne celas kapti individuon sed helpi ilin kompreni kiel identigi phishing kaj daŭrigi perfektigi siajn sekurecajn kapablojn. Finfine, organizo devus serĉi efektivigi pliajn respondajn ilojn kaj protokolojn, kiuj implikas monitoradon de uzantagado.
Kio Sekvas por Phishing?
Dum organizoj plibonigas ilojn, preventajn kaj detektajn kapablojn, ni daŭre vidos atakantojn evolui. Ni atendas vidi pli da malaltteknologiaj, ĉaspafiloj-fiŝadkampanjoj de organizoj esperantaj gliti tra detekto kaj kapti nur unu individuon.
Tamen, estas pli verŝajne, ke atakantoj pivotos por renkonti novan ondon de taktikoj kaj teknologioj. Ĉi tiu evoluo okazas nun. Pli kaj pli da phishing-atakoj venas per SMS-teksto (Smishing) por preteriri kompaniajn kontrolojn. Laŭ konsilo pri cibersekureco Reto Certigita, ni ankaŭ vidos pli altan utiligon de malfermfonta inteligenteco por imiti fidindajn vendistojn aŭ eĉ por kompromiti vendiston por permesi atakojn esti lanĉitaj kontraŭ iliaj klientoj.
Ne gravas la nuna tendenco de atakoj, oni povas supozi, ke phishing restos unu el la plej grandaj komencaj kompromisaj vektoroj por atakantoj.