Menu dostępności

Wytyczne dotyczące zwalczania phishingu

Wytyczne dotyczące zwalczania phishingu. Poradnik CISA, NSA i FBI

Nie jest to wiadomość miesiąca ani nawet tygodnia, niemniej poniedziałek postanowiliśmy zacząć mało technicznie, żeby stopniować skomplikowanie tekstów i w piątek puścimy artykuł napisany w całości w C++. Ale dość planów, czas na konkrety! Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury CISA wraz z NSA, FBI i MS-ISAC opublikowały wspólny przewodnik zawierający szczegółowe informacje na temat powszechnie stosowanych technik phishingu i zalecenia dotyczące sposobów ich ograniczania. My na Kapitanie Hacku pisaliśmy o tym wielokrotnie, a socjotechnice poświęciliśmy nawet osobną kampanię.

Podczas ataków phishingowych hakerzy wykorzystują inżynierię społeczną, aby nakłonić ofiary do ujawnienia swoich danych uwierzytelniających lub odwiedzenia złośliwej witryny internetowej, której celem jest zainfekowanie złośliwym oprogramowaniem lub kradzież danych logowania. Następnie informacje te są wykorzystywane do uzyskiwania dostępu do sieci korporacyjnych lub innych zasobów.

Wiadomo, że w przypadku phishingu polegającego na kradzieży danych uwierzytelniających cyberprzestępcy podszywają się pod zaufane źródła. Udają naszych przełożonych lub personel IT, wysyłają wiadomości e-mail i przekonują odbiorców do ujawnienia nazw użytkowników i haseł.

Ponadto zaobserwowano, że napastnicy używają urządzeń mobilnych do wysyłania wiadomości tekstowych na różnych czatach oraz wykorzystują technologię VoIP do fałszowania identyfikatora rozmówcy w ramach ataków phishingowych. Podkreślają to agencje rządowe USA w nowych wytycznych, dostępnych w tym PDF-ie.

W samym dokumencie nie ma specjalnych zaskoczeń. Aby zmniejszyć ryzyko phishingu polegającego na kradzieży danych uwierzytelniających, zaleca się organizacjom wdrożenie uwierzytelniania wieloskładnikowego (MFA), ale unikanie słabych formularzy, takich jak uwierzytelnianie MFA bez włączonej usługi FIDO lub MFA z powiadomieniami push bez dopasowywania numerów.

Phishing oparty na złośliwym oprogramowaniu polega również na podszywaniu się pod zaufane źródło w celu nakłonienia odbiorcy do otwarcia złośliwego załącznika lub podążania za złośliwym łączem, aby uruchomić malware i doprowadzić do kradzieży informacji, zakłócenia lub uszkodzenia systemu czy eskalacji uprawnień.

Zaobserwowano, że przestępcy korzystają z bezpłatnych, publicznie dostępnych narzędzi do wysyłania wiadomości e-mail typu spear-phishing, wysyłania złośliwych załączników ze skryptami oraz dostarczania hiperłączy lub złośliwych załączników za pośrednictwem popularnych usług czatu.

Aby zmniejszyć ryzyko udanego ataku polegającego na wyłudzaniu danych uwierzytelniających, organizacje powinny przeszkolić swoich pracowników w zakresie socjotechniki, ustawić reguły firewalla i włączyć zabezpieczenia poczty e-mail, wdrożyć usługę MFA odporną na phishing, zapobiegać przekierowaniom użytkowników do złośliwych domen, blokować znane złośliwe domeny i adresy IP, ograniczać uprawnienia administracyjne użytkowników, wdrażać zasadę Zero Trust oraz blokować wykonywanie makr i złośliwego oprogramowania. Warto zwrócić uwagę, że wśród zasad absolutnie podstawowej „cyberhigieny” wymieniane są projekty zarządzania kontami uprzywilejowanymi, o których pisaliśmy tutaj, oraz Zero Trust.

CISA, NSA, FBI i MS-ISA zalecają producentom oprogramowania projektowanie procesów rozwoju w oparciu o zasady bezpieczeństwa, aby ograniczyć skuteczność ataków phishingowych docierających do użytkowników.

Nowe wytyczne, jak zauważają agencje, mają na celu ochronę sieci we wszystkich organizacjach, ale zawierają także sekcję poświęconą małym i średnim firmom, które mogą mieć ograniczone zasoby do obrony przed atakami phishingowymi.

Popularne

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...
Uwaga! Nowa aktualizacja Chrome usuwa aż osiem poważnych podatności!

Uwaga! Nowa aktualizacja Chrome usuwa aż osiem poważnych podatności!

W poniedziałek Google ogłosiło nową aktualizację Chrome 146, usuwającą osiem poważnych podatności związanych z bezpieczeństwem pamięci. Na pierwszym miejscu znalazł się CVE-2026-4673 – błąd typu h...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...