Menu dostępności

Wytyczne dotyczące zwalczania phishingu

Wytyczne dotyczące zwalczania phishingu. Poradnik CISA, NSA i FBI

Nie jest to wiadomość miesiąca ani nawet tygodnia, niemniej poniedziałek postanowiliśmy zacząć mało technicznie, żeby stopniować skomplikowanie tekstów i w piątek puścimy artykuł napisany w całości w C++. Ale dość planów, czas na konkrety! Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury CISA wraz z NSA, FBI i MS-ISAC opublikowały wspólny przewodnik zawierający szczegółowe informacje na temat powszechnie stosowanych technik phishingu i zalecenia dotyczące sposobów ich ograniczania. My na Kapitanie Hacku pisaliśmy o tym wielokrotnie, a socjotechnice poświęciliśmy nawet osobną kampanię.

Podczas ataków phishingowych hakerzy wykorzystują inżynierię społeczną, aby nakłonić ofiary do ujawnienia swoich danych uwierzytelniających lub odwiedzenia złośliwej witryny internetowej, której celem jest zainfekowanie złośliwym oprogramowaniem lub kradzież danych logowania. Następnie informacje te są wykorzystywane do uzyskiwania dostępu do sieci korporacyjnych lub innych zasobów.

Wiadomo, że w przypadku phishingu polegającego na kradzieży danych uwierzytelniających cyberprzestępcy podszywają się pod zaufane źródła. Udają naszych przełożonych lub personel IT, wysyłają wiadomości e-mail i przekonują odbiorców do ujawnienia nazw użytkowników i haseł.

Ponadto zaobserwowano, że napastnicy używają urządzeń mobilnych do wysyłania wiadomości tekstowych na różnych czatach oraz wykorzystują technologię VoIP do fałszowania identyfikatora rozmówcy w ramach ataków phishingowych. Podkreślają to agencje rządowe USA w nowych wytycznych, dostępnych w tym PDF-ie.

W samym dokumencie nie ma specjalnych zaskoczeń. Aby zmniejszyć ryzyko phishingu polegającego na kradzieży danych uwierzytelniających, zaleca się organizacjom wdrożenie uwierzytelniania wieloskładnikowego (MFA), ale unikanie słabych formularzy, takich jak uwierzytelnianie MFA bez włączonej usługi FIDO lub MFA z powiadomieniami push bez dopasowywania numerów.

Phishing oparty na złośliwym oprogramowaniu polega również na podszywaniu się pod zaufane źródło w celu nakłonienia odbiorcy do otwarcia złośliwego załącznika lub podążania za złośliwym łączem, aby uruchomić malware i doprowadzić do kradzieży informacji, zakłócenia lub uszkodzenia systemu czy eskalacji uprawnień.

Zaobserwowano, że przestępcy korzystają z bezpłatnych, publicznie dostępnych narzędzi do wysyłania wiadomości e-mail typu spear-phishing, wysyłania złośliwych załączników ze skryptami oraz dostarczania hiperłączy lub złośliwych załączników za pośrednictwem popularnych usług czatu.

Aby zmniejszyć ryzyko udanego ataku polegającego na wyłudzaniu danych uwierzytelniających, organizacje powinny przeszkolić swoich pracowników w zakresie socjotechniki, ustawić reguły firewalla i włączyć zabezpieczenia poczty e-mail, wdrożyć usługę MFA odporną na phishing, zapobiegać przekierowaniom użytkowników do złośliwych domen, blokować znane złośliwe domeny i adresy IP, ograniczać uprawnienia administracyjne użytkowników, wdrażać zasadę Zero Trust oraz blokować wykonywanie makr i złośliwego oprogramowania. Warto zwrócić uwagę, że wśród zasad absolutnie podstawowej „cyberhigieny” wymieniane są projekty zarządzania kontami uprzywilejowanymi, o których pisaliśmy tutaj, oraz Zero Trust.

CISA, NSA, FBI i MS-ISA zalecają producentom oprogramowania projektowanie procesów rozwoju w oparciu o zasady bezpieczeństwa, aby ograniczyć skuteczność ataków phishingowych docierających do użytkowników.

Nowe wytyczne, jak zauważają agencje, mają na celu ochronę sieci we wszystkich organizacjach, ale zawierają także sekcję poświęconą małym i średnim firmom, które mogą mieć ograniczone zasoby do obrony przed atakami phishingowymi.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...