Cibersecuritate – Aproape toate atacurile cibernetice bazate pe e-mail necesita ca tinta sa deschida fisiere, sa faca click pe linkuri sau sa efectueze alte actiuni.

Constatarea provine din Raportul anual al factorilor umani al Proofpoint, un document bazat pe 18 luni de date colectate de la clientii companiei de cibersecuritate.

 

Uneori pare usor sa invinovatim utilizatorii ca sunt victime ale atacurilor de phishing, dar campaniile devin din ce in ce mai sofisticate. Adesea este dificil sa distingi un e-mail rau intentionat de unul obisnuit, deoarece atacatorii vor adapta atacurile ca sa provina dintr-o sursa de incredere, cum ar fi furnizorii de servicii cloud precum Microsoft sau Google, colegi sau chiar seful.

 

Aceasta inginerie sociala este elementul cheie in desfasurarea campaniilor: raportul afirma chiar ca atacatorii imita rutinele intreprinderilor pentru a asigura cele mai bune sanse de succes.

 

De exemplu, un utilizator ar putea suspecta un e-mail care pretinde ca vine de la un coleg care a ajuns la miezul noptii, dar unul care ajunge la mijlocul zilei de lucru este mai probabil sa fie tratat ca un e-mail legitim, cu potential pentru ca victima sa stabileasca accidental mingea rulanta pentru un atac.

 

Phishingul este unul dintre cele mai ieftine si mai usoare cyberactacks pentru infractorii de a-l desfasura – dar motivul pentru care ramane o piatra de temelie a campaniilor de hacking este pentru ca, pur si simplu, functioneaza phishing.

 

“Cybercriminalii vizeaza agresiv oamenii, deoarece trimiterea de e-mailuri frauduloase, furtul de acreditari si incarcarea de atasamente rau intentionate in aplicatiile cloud este mai usor si mult mai profitabila decat crearea unei exploatari costisitoare, care consuma timp, care are o mare probabilitate de esec”, a declarat Kevin Epstein, vice presedinte al operatiunilor de cibersecuritate pentru Proofpoint.

 

“Mai mult de 99 la suta dintre cyberattacks se bazeaza pe interactiunea umana pentru a lucra – facand utilizatorii individuali sa fie ultima linie de aparare. Pentru a reduce semnificativ riscul, organizatiile au nevoie de o abordare holistica centrata pe oameni care sa includa o instruire eficienta in sensibilizarea securitatii si apararea stratificata care sa ofere vizibilitate in utilizatorii lor cei mai atacati ”, a adaugat el.

 

Desi multe atacuri de tip phishing sunt concepute pentru a arata extrem de legitime, exista modalitati de a identifica ceea ce ar putea fi un atac rau.

 

De exemplu, e-mailurile neasteptate bazate pe un sentiment de urgenta ar putea fi considerate suspecte. Daca un utilizator are indoieli, acesta ar putea contacta presupusul expeditor al mesajului pentru a vedea daca este un mesaj legitim.

 

De mentionat, de asemenea, ca furnizorii de servicii cloud precum Microsoft si Google nu vor cere utilizatorilor sa faca clic prin link-uri neasteptate pentru a introduce datele de autentificare si alte informatii. Daca un utilizator este suspect de o presupusa adresa URL de conectare, poate sa ocoleasca linkul accesand direct furnizorul si introducand detaliile sale acolo.

 

De asemenea, organizatiile ar trebui sa se asigure ca actualizarile software si corectiile de securitate sunt aplicate in mod regulat, astfel incat, in cazul in care cineva face clic accidental pe un link, malware-ul care se bazeaza pe vulnerabilitati cunoscute nu poate functiona.