Didėjanti grėsmių įvairovė, nukreipta į žmones ir įmones.
Sukčiavimas yra viena iš labiausiai paplitusių ir žalingiausių grėsmių, dėl kurių beveik trečdalis visų kibernetinių atakų pernai. Antroje 2024 m. pusėje sukčiavimo atakų padaugėjo 202 % kai vartotojai per savaitę gauna bent vieną išplėstinį sukčiavimo pranešimą, galintį išvengti saugumo priemonių. Toliau pateikiami keli dėmesio verti 2024 m. pavyzdžiai, iliustruojantys, kaip sukčiavimo grėsmės išaugo ir tapo sudėtingesnės. Organizacijos turėtų atidžiai išnagrinėti šiuos pavyzdžius, kad galėtų parengti savo gynybą 2025 m.
- Pagreitintas mobiliųjų puslapių trikdymas, naudojamas sukčiavimui
„Google“ iš pradžių sukūrė AMP URL padidinti naudotojų patirtį ir daug turinio turinčių svetainių puslapių našumą. Dabar yra grėsmės veikėjai išnaudojant Ši funkcija skirta užmaskuoti kenkėjiškus URL ir išvengti el. pašto saugos priemonių. Naudodami teisėtus domenus ir į šiuos URL įtraukdami kelis peradresavimo sluoksnius, užpuolikai gali nuslėpti tikrąją URL paskirties vietą ir nepastebėti URL skaitytuvų, nes šie saugos įrankiai skirti tik matomų domenų reputacijai patikrinti. Užpuolikai žino, kad naudotojai linkę užvesti pelės žymeklį ant URL nuorodų prieš jas spustelėdami, todėl šis užmaskavimo metodas padeda jiems suklaidinti vartotoją ir manyti, kad jie spustelėja URL iš patikimo domeno.
- „YouTube“ naudotojai, nukreipti į sukčiavimo atakas
Dauguma kibernetinės atakos yra finansiškai motyvuotos. Todėl nenuostabu, kad kibernetiniai nusikaltėliai taikosi į turtingus „YouTube“ influencerius. Remiantis ataskaita, kurią pateikė CloudSEK , grėsmės veikėjai susisiekia su „YouTube“ naudotojais, siekdami prekės ženklo reklamos užklausų ar bendradarbiavimo susitarimų. Jie apsimetinėja patikimais prekių ženklais ir pateikia kenkėjiškų programų turinčius failus, kurie yra paslėpti kaip sutartys ar reklaminė medžiaga, priglobdami juos debesų platformose, pvz., „OneDrive“. Kai tokie kenkėjiški priedai atsisiunčiami ir atidaromi aukos kompiuteryje, kenkėjiška programa pati įdiegiama ir pavagia neskelbtinus duomenis, pvz., finansinę informaciją, intelektinę nuosavybę ir prisijungimo duomenis.
- Sukčiuotojai suaktyvina BEC atakas prieš mažmenininkus
Kai kurie šaltiniai teigia 3,4 mlrd sukčiavimo el. laiškai siunčiami kasdien. Verslo el. pašto kompromiso (BEC) atakos įmonėms kainuoja beveik 5 mln incidentas . Vieno tokio įvykio metu Pepco grupės Vengrijos verslo padalinys buvo nukreiptas į BEC kampaniją, kai užpuolikai apsimetė vyresniuoju vadovu suklastodami jų el. pašto adresą. Laiške buvo įtikinama kalba, kuri paskatino gavėją pervesti 15,5 mln. eurų, nepatikrinus siuntėjo įgaliojimų. Nors BEC atakos gali paveikti bet kurį verslą, nepaisant jo dydžio, pajamų ar pramonės, studijos rodo, kad didesnes pajamas gaunančios organizacijos turi didesnę BEC atakų riziką nei mažesnes pajamas gaunančios įmonės. BEC atakų paplitimas yra __ didžiausias __mažmeninėje prekyboje.
- AI nekrologų sukčiai auga
Tyrėjai adresu Saugūs darbai susidūrė su socialinės inžinerijos sukčiavimu, nukreiptu į asmenis, ieškančius informacijos apie neseniai mirusius žmones. Suktybė apima netikrų nekrologų paskelbimą apgaulingose svetainėse ir SEO apsinuodijimo metodų naudojimą srautui į šias svetaines nukreipti. Užpuolikai naudoja dirbtinio intelekto technologiją, kad sukurtų ilgą duoklę iš faktų, išgautų iš trumpesnės pagarbos. Tikslas yra nukreipti vartotojus į kenkėjiškas svetaines, kuriose jie susiduria su reklaminėmis programomis, informacijos vagimis ir kitomis kenkėjiškomis programomis.
- Užgrobti priedai sąskaitų faktūrų el. pašto gijose
Tyrėjai adresu IBM aptiko naujo tipo sukčiavimo ataką, turinčią įtakos finansų, technologijų, gamybos, žiniasklaidos ir elektroninės prekybos organizacijoms visoje Europoje. Ataka prasideda nuo blogų veikėjų, kurie siunčia tikrus pranešimus apie sąskaitas faktūras, kurios buvo pavogtos arba užgrobtos naudojant pažeistus el. pašto kredencialus. Šie el. laiškai skiriasi nuo pradinio el. laiškų tuo, kad juose yra perjungtas ZIP priedas, apsaugotas slaptažodžiu, kad būtų išvengta el. laiškų filtravimo ir smėlio dėžės tikrinimo. Failų pavadinimai netgi pritaikyti tikslinei organizacijai, kad jie atrodytų autentiškesni. Kai gavėjas išpakuoja failą, informacijos vagystės kenkėjiška programa (pvz., StrelaStealer) užkrečia aukos kompiuterį ir pavagia el. pašto kredencialus, saugomus MS Outlook arba Mozilla Thunderbird.
Raktai išsinešti
Nė vienas įrankis pasaulyje negali užtikrinti patikimos apsaugos nuo sukčiavimo. Siekdamos sumažinti sukčiavimą, organizacijos turi sutelkti dėmesį į saugumo pagrindus:
- Sukurkite saugumu besirūpinančią darbo jėgą: Reguliariai mokydamiesi, vykdydami sąmoningumo ugdymo pratybas ir sukčiavimo simuliavimo testus sukurkite atsakingą ir budrią kibernetinio saugumo darbo jėgą.
- Reguliariai atnaujinkite programinę įrangą: įsitikinkite, kad sistemos, aparatinė įranga, programos ir programinė įranga yra atnaujinta, kad užpuolikai nepasinaudotų naujais ar esamais pažeidžiamumais.
- Laikykitės nulinio pasitikėjimo mąstysenos: įdiekite nulinio pasitikėjimo (niekada nepasitikėkite, visada patikrinkite) įrankius ir procesus, kurie skirti patikrinti vartotojo tapatybę prieš suteikiant prieigą prie įmonės išteklių ar duomenų.
- Įgalinkite darbuotojus: suteikite darbuotojams saugos įrankius, pvz., slaptažodžių tvarkykles, kad jie netaptų grėsmių, pvz., slaptažodžių pakartotinio naudojimo, aukomis. Padėkite darbuotojams lengvai susisiekti su saugos komanda ir pranešti apie sukčiavimo pranešimus. Sukurkite ir perduokite aiškią ir skaidrią saugumo politiką, ką daryti ir ko negalima ir pan.
- Įdiekite patikimą el. pašto saugą: naudokite pažangius el. pašto filtrus (geriausia AI pagrindu), kurie gali aptikti įtartinus šablonus, pvz., neįprastus siuntėjų adresus, kenkėjiškus URL ir domenus.
Aukščiau aprašyti sukčiavimo būdai pabrėžia didėjantį sudėtingumą ir grėsmių įvairovę, nukreiptą į asmenis ir organizacijas. Šie nauji metodai rodo, kad reikia didesnio budrumo ir aktyvių saugumo priemonių. Sukūrę saugaus darbo jėgą, aprūpindami juos įrankiais, nepasitikėdami nuliu, reguliariai atnaujindami programinę įrangą ir įdiegdami patikimą el. pašto saugą, galite apsisaugoti nuo būsimų sukčiavimo atakų bangų.