eWAY s.r.o.

Čo robiť ak ste sa nachytali na phishing?

phishing blog

Čo robiť ak ste sa nachytali na phishingový e-mail?

Pravdepodobnosť,  že používateľ môže omylom kliknúť na phishingový e-mail je pomerne vysoká. Útoky typu phishing sú na dennom poriadku a spear-phishing je považovaný za jednu z najlepších taktík, ktoré dnes útočníci používajú. Potreba zabezpečenia elektronickej pošty je kľúčová, ale ani to nemusí vždy dostačovať. Koncoví používatelia musia vedieť, čo majú robiť a ako rýchlo jednať, ak kliknú na phishingový e -mail.

E -maily typu phishing môžu byť zacielené na kohokoľvek v rámci organizácie. Je preto dôležité stanoviť osvedčené postupy, ktoré môžu používať všetci používatelia. Tieto pokyny by mali byť začlenené do komplexného školiaceho programu o povedomí o bezpečnosti.

Predtým, ako zavediete vhodné opatrenia, ktoré je potrebné vykonať potom, čo je zamestnanec oklamaný phishingovým e -mailom, je dôležité zdôrazniť, že tieto podvody je možné doručovať nielen prostredníctvom tradičných e -mailov, ale aj pomocou sms textových správ. Útočníci sa budú zväčša vydávať za legitímny existujúci subjekt, napríklad banku používateľa.

Kroky uvedené nižšie pri reakcii na phishingový útok vyžadujú efektívnu spoluprácu viacerých zodpovedných strán v rámci organizácie. Medzi príslušnými entitami – osobou, ktorá klikla na e -mail, bezpečnostnými analytikmi a manažérom informačnej bezpečnosti by mala existovať koordinácia.

1. Zmena hesiel k účtom

Útoky typu phishing sú v priebehu rokov stále vyspelejšie a nenápadnejšie. Môžu byť nasadené niekoľkými spôsobmi, ale ich hlavný cieľ – získanie prihlasovacích používateľských mien a hesiel – zostal vo všeobecnosti konzistentný.

V mnohých prípadoch môže odpoveď na phishingový e -mail zahŕňať poskytnutie prihlasovacích údajov do aplikácie, ktorú útočník nastavil tak, aby vyzerala ako existujúca známa aplikácia. Útočník potom môže získať prihlasovacie údaje obete phishingu a použiť ich na páchanie ďalších kybernetických útokov, ako je napríklad podvod s e-mailom. Vzhľadom na pravdepodobnosť tohto typu útoku je dôležité, aby napadnutý používateľ okamžite zmenil heslo pre príslušný účet (účty), ktoré mohli byť kompromitované.

Útočníci spear-phishing zvyčajne nasadia na svoje ciele dôkladné procesy zhromažďovania informácií. Potom, čo si útočník spojí obeť phishingového útoku s konkrétnym účtom, pokúsi sa použiť podobné prihlasovacie údaje na ostatných známych účtoch používateľa. Je preto dôležité zmeniť heslá nielen pre očakávaný ohrozený účet, ale aj pre ostatné súvisiace používateľské účty. V mnohých prípadoch obete phishingu používajú na rôznych aplikáciách a účtoch rovnaké heslo.

Stručne povedané, zmena hesiel pre všetky online účty sa odporúča. Heslá pre e -maily sa musia okamžite zmeniť a nové heslá sa musia validovať podľa stanovených zásad pre heslá pre e-maily, aby sa zaistilo, že spĺňajú požiadavky na minimálnu zložitosť hesiel.

2. Nahlásenie phishingového incidentu

Phishingové útoky sa často uskutočňujú vo veľkom rozsahu a zameriavajú sa na mnoho obetí naraz. Vo väčšine prípadov sa phishingový útok zameria na viacerých zamestnancov v rámci tej istej organizácie. Včasné nahlásenie incidentu môže pomôcť zaistiť, aby sa obeťami útoku nestali aj ostatní zamestnanci, ktorí mohli dostať ten istý phishingový e -mail, ale možno naň ešte neklikli.

Phishingové útoky by mali byť hlásené prostredníctvom servisného strediska IT alebo v súlade s postupmi organizácie na riešenie kybernetických incidentov. V tejto fáze má správa začať interné vyšetrovanie týkajúce sa phishingového útoku.

Správne načasované hlásenie incidentu znamená, že hneď ako si používateľ uvedomí, že odpovedal na phishingový e-mail, tak umožní technickému personálu informačnej bezpečnosti začať zhromažďovať dôležité informácie o útoku. PhishAlarm, nástroj na analýzu a nápravu phishingových e-mailov, súčasť Proofpoint e-mailovej ochrany, umožňuje včasné nahlasovanie podozrivých phishingových e -mailov bezpečnostným tímom a následne umožňuje tímom reagujúcim na incidenty vykonávať včasné činnosti.

3. Vyšetrovanie phishingového útoku

Podľahnutie podvodnému získaniu údajov môže mať škodlivé účinky na jednotlivých používateľov aj na celú organizáciu. Riziká súvisiace s podľahnutím phishingovým e-mailom môžu zahŕňať kompromitáciu e-mailových účtov, neoprávnený prístup k sieťam a systémom organizácie a zavedenie škodlivého softvéru do počítača a siete obete phishingu.

Preto je dôležité začať predbežné vyšetrovanie phishingového incidentu po nahlásení prostredníctvom servisného strediska IT. Cieľom tohto vyšetrovania je zhromaždiť relevantné informácie o phishingovom útoku a vyhodnotiť vplyv útoku.

K niektorým kľúčovým procesom, ktoré je v tejto fáze potrebné vykonať, patrí identifikácia phishingových e-mailov, s ktorými sa používatelia dostali do kontaktu, lokalizácia ďalších správ od rovnakého odosielateľa alebo s rovnakým odkazom, zisťovanie, kto iný v organizácii mohol dostať rovnaký e-mail, aby sa pochopilo, ako rozšírený je útok.

Musí sa tiež začať analýza koncových bodov, aby sa identifikoval škodlivý softvér, ktorý mohol byť zavedený do počítača obete phishingového útoku alebo do súvisiacej siete.

Obete phishingového útoku si musia dávať pozor aj na krádež identity. V prípade potreby by mal byť napadnutý účet zablokovaný. Užívateľ môže napríklad požiadať svoju banku o zablokovanie účtu online bankovníctva, ak bol priamo ohrozený phishingovým útokom.

4. Zapojenie príslušných regulačných orgánov a orgánov činných v trestnom konaní

Niekoľko priemyselných štandardov alebo vládnych nariadení vyžaduje, aby organizácia nahlásila incidenty typu phishing v stanovenom období po prvej identifikácii incidentu. Napríklad v prípade organizácií pôsobiacich v kľúčových sektoroch musí byť incident zahŕňajúci podľahnutie phishingovému e-mailu riešený tak, aby bol zaistený trvalý súlad s požiadavkami Zákona o kybernetickej bezpečnosti (paragraf 7, vyhláška č.4).

Okrem zabezpečenia súladu s priemyselnými normami a predpismi existuje aj potreba podať žalobu na príslušné orgány činné v trestnom konaní. Podanie správy orgánom činným v trestnom konaní môže niekedy závisieť od rozsahu škôd, ktoré by phishingový incident spôsobil.

5. Implementovanie nápravných stratégií a zaistenie ochrany pred budúcimi útokmi

Ako prvý krok obrannej línie musia byť užívatelia dobre informovaní o možnostiach  phishingového útoku, ktoré útočníci v súčasnosti používajú. Aby sa zaistilo, že sa to stane, musia organizácie vykonávať komplexné školenia a školenia týkajúce sa bezpečnosti používateľov.

Interné simulácie phishingov s neoprávneným získavaním údajov sú účinnou stratégiou, ktorá má pomôcť používateľom vyhnúť sa stať reálnou obeťou phishingových e-mailov. Simulácie vystavujú používateľov príkladom phishingových útokov v reálnom svete, aby mohli lepšie rozpoznať phishingový e-mail.

Okrem vzdelávania a školenia pracovnej sily o hrozbe podvodov typu phishing musia organizácie implementovať aj vhodné technické prvky. Tieto prvky zahrnujú, ale nie sú obmedzené na: blokovanie phishingových e -mailov pomocou techník zabezpečenia e -mailu, ako je filtrovanie e -mailov, karanténa, modely strojového učenia a izolácia prehliadača.

Ransomvér: ako sa k vám dostane a ako sa proti nemu včas ochrániť?

Data protection

Ransomvér: ako sa k vám dostane a ako sa proti nemu včas ochrániť?

Jeden z dôvodov, prečo je ransomvér taký zničujúci, je, že namiesto slabých miest v sieti sa často zameriava na slabé miesta u ľudí. Uznávajúc túto skutočnosť, denník The Washington Post nedávno urobil rozhovor s EVP spoločnosti Proofpoint pre stratégiu kybernetickej bezpečnosti Ryanom Kalemberom o kritickej úlohe, ktorú môžu zamestnanci hrať pri predchádzaní ransomvérovým útokom pri práci. Kalember ponúkol svoje postrehy o tom, prečo je útok ransomvéru úspešný, na koho je zameraný a čo sa s tým dá robiť:

Ako to funguje?

Ransomvér sa zvyčajne začína ako prispôsobený e-mail odoslaný konkrétnemu cieľu v spoločnosti. E-mail často odkazuje na určité záujmy alebo preferencie, ktoré môže mať zamestnanec podľa identifikačného prieskumu jeho sociálnych médií pred útokom. Pretože ľudia radi čítajú o svojich záujmoch alebo o nich počúvajú od podobne zmýšľajúcich ľudí, vždy sa tým zvyšuje „otvorenosť“ e-mailu a potenciálne poškodenie. E-maily však nie sú náhodne zamerané na ľudí.

Z denníka The Washington Post: „V závislosti od ich rolí v spoločnosti nájdu niektorí zamestnanci svoje schránky doručenej pošty zahltené stovkami phishingových e-mailov určených na ukradnutie prístupov príjemcu,“ hovorí Kalember. Proofpoint historicky spája pokusy o ransomvér zamerané na zamestnancov s titulmi ako účtovníci, CEO alebo podobne zameraných zamestnancov. Ak má niekto prístup k privilegovaným informáciám, budú na neho skôr či neskôr zamerané podvodné e-maily.

Pokazil som to, čo teraz?

Povedzme, že ste zamestnanec sediaci vo svojej kancelárii alebo doma na home-office a nadávate si, pretože ste práve zdieľali citlivé informácie s niekým, kto sa vydával za Vášho riaditeľa. Alebo ste možno boli podvedení kliknutím na podvodný odkaz, ktorý môže ale aj nemusí viesť k budúcemu poškodeniu organizácie. Mali by ste iba predstierať, že sa to nestalo a dúfať, že sa nepríde na to, že za to môžete práve vy?
Rýchla odpoveď je – určite nie.

“Toto je často prvá reakcia a nie je to ideálne,” hovorí Kalember. “Keď podľahnete nejakému podvodu, útočník má stále nejaké časové obdobie, v ktorom musí zistiť, čo za informácie práve dostali a či vôbec stojí za to to využiť.”

Tento časový interval, medzi Vašou chybou a útočníkmi, ktorí rozhodujú o tom, ako na tom zarobiť, je to, čo bezpečnostný priemysel nazýva „čas zotrvania“, čas, ktorý môže „podporiť“ alebo zneškodniť útok. Kalember hovorí, že najdôležitejšou vecou, ​​ktorú môžete počas tohto medzičasu urobiť, je informovať IT, čo sa práve stalo. To môže spoločnosti pomôcť nielen zmierniť škody, ale môže tiež chrániť Vás. Okamžitá správa o Vašom stretnutí s phishingovým e-mailom môže tiež pomôcť pri stanovení vzdialenosti medzi skutočným incidentom a budúcou škodlivou aktivitou vychádzajúcou z Vašich účtov.

Ako znížiť riziko, že sa niekto stane „vinníkom“

Mnoho pracovníkov sa pochopiteľne pýta: „Prečo by to mal byť môj problém?“ V ideálnom prípade by nemal byť. Kalember tvrdí, že by malo byť zodpovednosťou spoločnosti filtrovať škodlivé e-maily, ale to by 100% fungovalo iba v ideálnom svete. Kým sa tento ideál nedosiahne, musia sa zamestnanci podieľať na obrane svojej organizácie. Washington Post navrhuje, ako môžu organizácie znížiť pravdepodobnosť toho, že sa niekto stane vinníkom zodpovedným za ransomvérový útok:

  • Vyškoľte zamestnancov, aby odhalili pokusy o phishing. Znamená to praktické, interaktívne školenie s pravidelnými cvičeniami. Čím dlhšie sú zamestnanci bez zaškolenia / preškolenia, tým horšie výsledky dosahujú pri odhaľovaní phishingových útokov. Metódy sa neustále vyvíjajú a rovnako by sa malo vyvíjať aj učebné osnovy výcviku. Tiež by to malo byť povinné pre každého zamestnanca, ktorý pracuje s internetom.
  • Overte svoju podnikovú e-mailovú doménu. Mala by blokovať podvodníkov v doručovaní správ z falošných alebo podozrivých domén.
  • Ujasnite si, čo by mali zamestnanci robiť, keď kliknú na podozrivý odkaz alebo prílohu – ak si zamestnanci nie sú istí, ako niečo nahlásiť, neurobia to. Kalember odporúča automatizované hlásenie, ktoré umožňuje zamestnancom hlásiť škodlivý e-mail kliknutím na tlačidlo.
  • Ponechajte priestor pre ľudskú chybu. Chyby sa stávajú, preto zvážte technológiu zameranú proti phishingu, ako sú vzdialené prehliadače, v ktorých sa adresy URL otvárajú v špeciálnom prostredí v cloude. Bez ohľadu na to, čo adresa URL obsahuje, nemôže byť kompromitujúca pre zamestnanca ani pre jeho zamestnávateľa.
  • Vykonávajte neustále testovanie bezpečnosti. Zraniteľnosť softvéru je ďalším spôsobom, ako môžu narušitelia získať prístup. IT tím vašej spoločnosti – alebo tretia strana – by mal aktívne hľadať hrozby vo vašej sieti.

Najúspešnejšie phishingové šablóny za rok 2020

phishing šablony štatistiky

Najúspešnejšie phishingové šablóny za rok 2020

Vzdelávate svojich zamestnancov v oblasti kybernetickej bezpečnosti o phishingu? Ak áno, tento blog je pre Vás a Váš prehľad o tom, aké typy šablón sa najviac používajú a či sú v skutočnosti aj najefektívnejšie. A ak náhodou ešte nie, určite Vám odporúčame pozrieť sa na naše možnosti školení v tejto tematike.

Ako môžete vidieť na grafoch nižšie, najviac využívané sú phishingové šablóny obsahujúce URL odkazy, v menšom zastúpení sú šablóny so zadávaním dát (osobných údajov) a úplne najmenšie % tvoria šablóny s prílohami. V skutočnosti sú ale užívateľmi najviac otvárané typy phishingu práve šablóny obsahujúce prílohy!

phishing šablony štatistiky

Organizácie by si mali zvoliť šablóny simulovaného phishingu, ktoré sa týkajú hrozieb z reálneho prostredia, ktorým ich používatelia s najväčšou pravdepodobnosťou čelia. Nemali by však ignorovať prvky kreativity a prekvapenia pri testovaní používateľov. Veľmi často sú to práve „odľahlejšie“ témy, ktoré sú najlákavejšie pre používateľov aby ich otvorili.

Pozrime sa napríklad na 10 najpoužívanejších a 10 „najlepších“ tém phishingových kampaní v roku 2020. V oboch kategóriách boli odoslané šablóny s týmito témami najmenej 2 300 používateľom (a v niektorých prípadoch mnohým ďalším).

Najpoužívanejšie témy phishingových kampaní:

  1. Nové oznámenie z Microsoft Teams
  2. Zdravotné riziko a upozornenie ohľadom koronavírusu
  3. Oznámenie o vypršaní platnosti hesla pre Office 365
  4. Deaktivácia starého účtu OneDrive
  5. Oznámenie o zdieľanom dokumente OneDrive
  6. Zľava do Starbucks
  7. Koronavírus – bezpečnostné informácie od WHO
  8. Upozornenie na novú hlasovú správu
  9. Upozornenie na veľký počet odstránených súborov z OneDrive
  10. UPS oznámenie o dodaní zasielky

Témy phishingových kampaní, ktorým najviac používateľov podľahlo:

  1. 1 mesiac streamovacích služieb Netflix pre zamestnancov zadarmo
  2. Zajednanie dovolenkovej zmluvy
  3. Starbucks pumpkin-spice sezóna zahájená
  4. Predaj lístkov na Letné Olympijské hry 2020
  5. Pripomenutie faktúry po splatnosti
  6. Výzva na aktualizáciu hesla Spotify
  7. Zmenka
  8. Porušenie dresscode
  9. Dostupnosť rúšok proti Covid-u a platobné plány pre podnikanie
  10. Oznámenie o porušení pravidiel

Aká bola miera zlyhania na vyššie uvedených témach? Blízko 100%! A phishing na zajednanie dovolenkovej zmluvy sa ukázala rovnako úspešná naprieč viacero jazykmi. Na porovnanie najvyššia miera zlyhania medzi najčastejšie používanými šablónami bola 21%.
Je tiež potrebné uviesť, že 6 z najchúlostivejších šablón boli phishingy založené na škodlivých prílohách. Ďalšie 4 boli phishingy založené na URL odkazoch – do zoznamu „najúspešnejších“ sa nedostali žiadne phishingové simulácie s potrebou zadania osobných údajov.

Ako efektívne zabrániť interným hrozbám

interne hrozby blog

Interné hrozby: ako sa efektívne brániť?

Problémom interných hrozieb  sme vás previedli už dávnejšie, dnes  Vám prinášame záverečnú časť tejto problematiky – riadene rizika vnútorných hrozieb. V poslednom blogu  sme sa zaoberali tým, či je Vaša spoločnosť na tieto hrozby pripravená – teraz sa pozrieme na to, čo by pre účinnú obranu proti tomuto problému mala robiť.

Interné hrozby sú čoraz väčším problémom zameraným na ľudí – Vašich zamestnancov. V minulom roku tieto hrozby stáli organizácie 11,45 milióna dolárov – čo je nárast o 31% za iba dva roky. Zistenie incidentov vnútorných hrozieb  môže byť náročné, pretože môžu zahŕňať zamestnancov, dodávateľov alebo partnerov. Nehovoriac o tom, že tri štvrtiny týchto incidentov sa stali náhodou.

Každý dobrý program na ochranu proti vnútorným hrozbám by  mal obsahovať kombináciu správnych politík,  postupov a procesov. Tu sú štyri základné súčasti, ktoré spadajú do týchto dvoch kategórií:

1. Vyšetrovanie a zmierňovanie hrozieb

Dôležitým aspektom každého programu na riadenie vnútorných hrozieb je schopnosť proaktívne zmierňovať vnútorné riziká. Organizácie najčastejšie reagujú na incidenty, ku ktorým už došlo, bez toho aby mali nejaký prehľad o možných rizikách predtým. Preto môže byť ťažké zistiť hlavnú príčinu incidentu – vyšetrovanie incidentov vnútorných hrozieb môže niekedy trvať týždne, mesiace alebo dokonca dlhšie.

Čím dlhšie vyšetrovanie trvá, tým je incident nákladnejší. Keďže interné hrozby zahŕňajú všetok personál, okrem IT tímov sú v týchto vyšetrovaniach zapojení všetci kľúčoví aktéri okrem iných aj personalisti, právni a riadiaci pracovníci.

Aktívne zníženie rizika vnútorných hrozieb znamená prehľad o používateľskej aj dátovej aktivite. Mnoho starších bezpečnostných nástrojov sa zameriava iba na dátovú časť problému. V skutočnosti sú to ľudia, čo presúvajú údaje. Jasné dôkazy o tom, kto čo kedy, kde a prečo mohol urobiť, môžu výrazne pomôcť pri vyšetrovaní. Ak je incident výsledkom chyby používateľa, tieto dôkazy môžu rovnako očistiť nevinných ľudí, ktorí sa len snažili vykonávať svoju prácu a žiadny únik informácií neplánovali.

2. Správa a politika

Dôkladný program začína jasne definovanou firemnou politikou. Je nevyhnutné zabezpečiť, aby tejto politike mohol ľahko porozumieť ktokoľvek v organizácii – vrátane externých dodávateľov alebo partnerov, ktorí pracujú s citlivými údajmi. Pravidelné školenie o zvyšovaní povedomia o bezpečnosti môže pomôcť posilniť túto politiku u používateľov (o tom si však ešte povieme neskôr).

Ďalšou vrstvou riadenia je interný plán, ktorý určuje reťazec velenia pri vyšetrovaní incidentov. Tieto zásady a postupy by mali zjednocovať aspekty bezpečnosti pri porušení/úniku dôverných informácií zo strany interných osôb s personálnymi povinnosťami organizácie. Mali by tiež všade, kde je to možné, brať do úvahy súkromie používateľov.

3. Preverenia zamestnancov

Preverenia potenciálnych zamestnancov minulosti boli štandardným operačným postupom pre mnoho organizácií v procese prijímania nových kolegov. Komplexná kontrola predchádzajúcich pracovných skúseností so zamestnancom môže odhaliť mnoho potenciálnych predchodcov vnútornej hrozby. Takéto kontroly môžu tiež pomôcť tímom ľudských zdrojov lepšie sa rozhodnúť o prijatí do zamestnania v súlade s právnymi protokolmi. Rozsah takýchto previerok je však obmedzený, a nie je jednoduché sa dostať k správnym informáciám.

V skutočnosti môžu byť ešte účinnejšie pravidelné kontroly na základe správania a sentimentu zamestnancov. Potenciálnymi indikátormi vnútorných hrozieb môžu byť napríklad finančný stres, nespokojnosť s prácou a podobné problémy s pracoviskom.

Vaši ľudia sú prvou líniou obrany proti vnútorným rizikám. Aj keď sa určité typy základného povedomia o bezpečnosť vzťahujú na všetkých zasvätených (zamestnancov, partnerov a dodávateľov), mali by ste sa usilovať aj o prispôsobenie svojho školenia. Napríklad privilegovaní používatelia IT by mali dostať inú úroveň školenia ako priemerný zamestnanec na základe samotnej úrovne prístupu.

Cieľom školenia by malo byť, aby sa Vaši používatelia dostali ďalej, než len do povedomia o bezpečnostných politikách a problémoch, ale aby ste ich skutočne vzdelávali. Používatelia by mali dostať pokyny, prečo a ako hodnotiť riziká a bezpečnostné dôsledky rôznych situácií. Bezpečnostný tím by mal tiež overiť, či pracovníci vedia, ako pri každodennom výkone používať osvedčené postupy v oblasti zabezpečenia.

Ukončenie podpory ESET produktov ochrany e-mailu

email ochrana blog

Ukončenie podpory ESET ochrany e-mailu/gateway pre Linux servery

Prevádzkujete svoj poštový server na Linuxe a boli ste do tohto momentu používateľmi e-mail/gateaway ochrany od spoločnosti ESET? Z dôvodu ukončenia podpory týchto produktov budete zrejme musieť siahnuť po inej kvalitnej alternatíve – a my Vám ju radi pomôžeme vybrať!

Spoločnosť ESET v marci oznámila, že ku koncu roka 2021 prestane predávať a poskytovať podporu produktov ESET Mail Security pre Linux/ BSD a ESET Gateway Security pre Linux/ BSD a momentálne žiaľ neponúka žiadnu inú vhodnú alternatívu.

E-mailové účty sú najlákavejším a najčastejším cieľom kybernetických útokov. Ochrana Vášho e-mailu je dôležitá, nakoľko e-mailová komunikácia môže byť zneužitá na niekoľko účelov, od bezohľadného marketingu založeného na nevyžiadanej pošte až po finančný podvod alebo distribúciu škodlivého softvéru. Vďaka implementovaniu ochrany Vášho poštového serveru môžete chrániť svojich ľudí, dáta a dobré meno vašej firmy pred dnešnými kybernetickými hrozbami, ako napríklad: phishing, malware, spam či hromadné maily.

Našťastie existujú overení výrobcovia podobných riešení pre ochranu e-mailových serverov podporujúcich aj poštové servery Linux, ktorých kvalitné produkty máme u nás v ponuke:

Proofpoint Email Protection

Proofpoint ochrana e-mailu

Robustná antispamová a viacvrstvová antivírusová ochrana od spoločnosti Proofpoint Vám pomôže zabezpečiť a kontrolovať prichádzajúce a odchádzajúce e-maily prostredníctvom ľahko použiteľného cloudového riešenia. Spoločnosť Gartner (už 7 rokov) a spoločnosť Frost & Sullivan (už 5 rokov) v rade uznávajú spoločnosť Proofpoint ako lídra na globálnom trhu s bezpečnosťou e-mailov.

ochrana emailu

Kvalitné riešenie od spoločnosti Kaspersky, ktoré zabezpečuje filtrovanie nevyžiadanej prichádzajúcej pošty a blokovania škodlivých e-mailov všetkých typov. Server Kaspersky Security for Mail Server obsahuje neustále obohacovaný balík technológií podporovaných umelou inteligenciou a vynikajúcu úroveň ochrany, ktorá sa neustále potvrdzuje v nezávislých výsledkoch testov a oceneniach.

Útoky na OneDrive a SharePoint

Data protection

Útoky na OneDrive a SharePoint - ako vyzerajú a ako sa proti nim brániť?

Kybernetickí útočníci pozorne sledujú podnikovú migráciu do cloudového prostredia, či už z dôvodu pokroku alebo pandémie. Snažia sa preto kompromitovať a preberať používateľské účty, aby sa mohli voľne pohybovať v rámci organizácie, odcudziť jej údaje alebo komunikovať v jej mene s obchodnými partnermi či zákazníkmi a žiadať ich o rôzne podvodné bankové prevody.

Na hosťovanie a distribúciu škodlivého obsahu používajú práve cloudovú a e-mailovú infraštruktúru. Útočníci využívajú kontakty používateľov a po úspešnom útoku si môžu prechádzať ich e-maily, aby porozumeli vzťahom dôvery a mapovali si tak organizácie.

Len v prvej polovici roku 2020 Proofpoint identifikoval až 5,9 milióna e-mailových správ so škodlivými odkazmi na SharePoint Online a OneDrive. Aj keď tieto správy tvorili asi iba 1% z celkovej vzorky phishingových správ, predstavovali viac ako 13% kliknutí používateľov. Vyvodiť sa z toho dajú tieto tvrdenia:

  • 4-krát vyššia pravdepodobnosť, že užívatelia kliknú na škodlivé odkazy na SharePoint
  • 11-krát vyššia pravdepodobnosť, že užívatelia kliknú na škodlivé odkazy na OneDrive

Škodlivé odkazy na SharePoint / OneDrive a životný cyklus prevzatia účtu

Útoky môžu byť teraz častejšie a efektívnejšie ako kedykoľvek predtým, keďže využívajú spôsob, akým moderní zamestnanci pracujú, napríklad zdieľanie súborov. Výskum spoločnosti Proofpoint v skutočnosti ukazuje, že u používateľov je sedemkrát vyššia pravdepodobnosť, že kliknú na škodlivé odkazy na SharePoint Online alebo OneDrive, ktoré sú hostované na legitímnych doménach spoločnosti Microsoft.

Phishing na SharePoint sa zvyčajne začína kompromitáciou cloudového účtu. Keď už má útočník kontrolu nad účtom, nahrá škodlivý súbor a potom zmení povolenia na zdieľanie súboru na „Verejné“, aby bolo možné zdieľať nový anonymný odkaz s kýmkoľvek. Útočník pošle odkaz e-mailom alebo ho zdieľa s kontaktmi používateľa, ktorého účet kompromitoval alebo aj s inými zacielenými účtami, vrátane externých. Keď príjemcovia otvoria súbor a kliknú na vložený škodlivý odkaz, dôjde k phishingu, ktorý znova spustí celý cyklus. Tieto útoky môžu viesť k krádeži údajov alebo aj väčším podvodom.

Príklad PDF

V príklade nižšie dostal používateľ e-mail so zdieľaným odkazom na súbor PDF (INV_1100110.pdf), ktorý vyzerá ako faktúra. Keď používateľ klikne na odkaz v súbore pdf, bude presmerovaný na phishingový web, ktorý je falošnou prihlasovacou stránkou služby OneDrive.

Sharepoint phishing

Niekedy môže byť odkazom v zdieľanom dokumente jedinečná URL, a preto môže byť ťažké zistiť jej podvodnosť, pretože by sa nenašla v žiadnom archíve reputácie URL adries.

Príklad OneNote

Tu je príklad útoku, ktorý používa SharePoint na hosťovanie škodlivého súboru OneNote vydávajúceho sa za hlasovú poštu:

OneNote Voice príklad

Škodlivé súbory OneNote môžu byť tiež náročné na detekciu, pretože sa nedajú stiahnuť a izolovať na karanténe. Detekcia si vyžaduje ďalší krok – web-scraping pred tým ako môžu byť vložené odkazy analyzované.

Príklad formulára Microsoft 365 sady

OneDrive Document príklad
Onde drive portal phishing

V tomto príklade je zdieľaný dokument Word s odkazom na verejne zdieľaný súbor Microsoft Forms (falošná prihlasovacia stránka), ktorý sa používa na získavanie poverení služieb Office 365. Vzhľadom na to, že tento útok využíva legitímne služby spoločnosti Microsoft, predstavuje väčšiu výzvu pre detekciu a ešte ťažšie ho blokovať/zmierniť, ak vám chýba celkový prehľad Vášho e-mailového aj cloudového prostredia.

Napádané platformy

SharePoint Online a OneDrive samozrejme nie sú jedinými doménami služieb spolupráce, ktoré sú zneužívané útočníkmi. Nasledujúci graf zobrazuje zoznam 10. najnapádanejších domén, kliknutím na škodlivé odkazy hostovaných na týchto doménach, v prvej polovici roka. Zaujímavou je služba Sway, keďže je to nová aplikácia spoločnosti Microsoft na vytváranie a zdieľanie interaktívneho obsahu, ako sú správy a newsletters. Druhým je úložisko Googleapis, čo je služba hostovania súborov (napríklad softvérových opráv), ktorú útočníci používajú na podvody technickej podpory.

phishing sharepoints blog

Ochrana pred hybridnými e-mailovými a cloudovými hrozbami

Na obranu proti hybridným útokom, ako je phishing na SharePoint a OneDrive, musia organizácie získať prehľad naprieč e-mailovými a cloudovými hrozbami a holisticky riešiť takéto reťazce útokov. Musia pochopiť riziko napadnutia svojich zamestnancov a hrozby ktoré pre vašu organizáciu predstavujú. Základné otázky, ktoré by si mala každá spoločnosť klásť sú asi tieto:

  • Na koho sa hrozby zameriavajú najviac?
  • Aké techniky sa používajú na útok na používateľov?
  • Kto klikol na škodlivé odkazy?
  • Ktorí používatelia sú náchylní na klikanie?
  • Ktoré účty sú napadnuté?
  • Ktoré napadnuté účty vykazujú podozrivú aktivitu so súbormi?

Proofpoint Targeted Attack Protection a CASB prinášajú vhodný prístup zameraný na ohrozených ľudí k zabezpečeniu e-mailov a cloudov a bránia cloudové účty proti takýmto útokom pomocou pokročilých analýz, ako sú:

  • Prediktívne sandboxovanie e-mailových správ s odkazmi od služieb pre spoluprácu, ako sú SharePoint, OneDrive, Disk Google, Dropbox atď.
  • Adresy URL sú prepísané tak, aby chránili používateľov v akomkoľvek zariadení alebo sieti a tiež poskytovali karanténu v reálnom čase pri každom kliknutí
  • Odhalenie a náprava napadnutého účtu
  • Adaptívne kontroly prístupu, ktoré zabraňujú neoprávnenému prihláseniu alebo vynútia viacfaktorové overenie
  • Zistenie a zmiernenie aktivity po prevzatí súboru a aktivita poštovej schránky

Pomôcť Vám môže taktiež výcvik zvyšovania povedomia o kybernetickej bezpečnosti od Proofpointu, ktorý Vám navyše poskytuje cielené vzdelávanie, ktoré zaisťuje správne budúce reakcie  používateľov v prípade sofistikovaných útokov, ako sú phishing typu SharePoint a OneDrive.

Interné hrozby – ako je na ne Vaša spoločnosť pripravená?

interne hrozby blog

Interné hrozby - ako je na ne Vaša spoločnosť pripravená?

V poslednom blogovom článku o interných hrozbách sme si osvetlili, čo to vlastne tie interné/vnútorné hrozby sú. Interná hrozba nastane, keď niekto s autorizovaným prístupom k dôležitým informáciám alebo systémom zneužije tento prístup – buď úmyselne, alebo náhodne. A nemusí to  prísť iba priamo od zamestnancov – touto hrozbou sa môžu stať bývalí zamestnanci, zmluvní pracovníci, partneri v dodávateľskom reťazci alebo poskytovatelia služieb. Zahŕňajú sa sem sabotáže, podvody, krádeže údajov alebo neúmyselné a náhodné škody. A ako ste sa už minule mohli dozvedieť, až 62 % incidentov interných hrozieb je neúmyselná.

Dnes sa zameriame na štyri dôležité otázky, ktoré je potrebné položiť pri hodnotení rizika interných hrozieb:

1. Máte vo Vašom riadiacom pláne zahrnutú aj možnosť vnútorných hrozieb?

Na začiatku tvorby riadiaceho plánu musí byť vytvorený solídny program, práve pre riziká vnútorných hrozieb, ktorý zahŕňa ľudí, procesy a technológie. Program musí obsahovať metódy detekcie a špecifické reakcie pre rôzne možné interné incidenty. Do úvahy sa ale musí brať súkromie a dodržiavanie predpisov.
Ak Vám to veľkosť spoločnosti a podmienky dovoľujú, začnite vytvorením pracovnej skupiny pre interné hrozby. Táto pracovná skupina by mala pravidelne kontrolovať metriky rizika interných osôb – technické aj procesné. Mala by mať za úlohu identifikovať a merať nové oblasti možného rizika. A na záver by mala vytvoriť ročné hodnotenie, týkajúce sa interného prostredia ale aj s externými audítormi.

2. Ste vo firme nastavený na sledovanie nielen údajov, ale aj ľudí?

Čím dlhšie ostáva incident spôsobený vnútornou hrozbou nevyriešený, tým viac to bude stáť. Podľa The Ponemon Institute incidenty, ktorých riešenie trvá 77 dní alebo dlhšie stoja spoločnosti milióny. Na zdokonalenie programu pre sledovanie vnútorných hrozieb by mala vaša organizácia okrem pohybu údajov monitorovať aj aktivitu používateľov.
Tím, ktorý sa vnútornými hrozbami zaoberá, by mal dostávať upozornenia v reálnom čase na zmeny údajov ale aj na aktivitu používateľov – vrátane zamestnancov, dodávateľov a partnerov. Kontrolovať by sa mal prístup k systémom, podozrivé online správanie a ďalšie možné hrozby. Reagovať je možné len na hrozby, o ktorých organizácia vie, takže detekcia je veľmi dôležitým aspektom každého plánu na správu interných hrozieb.

3. Je váš tím pripravený reagovať na incidenty interných hrozieb?

Vyspelé organizácie už dnes chápu, že rýchla reakcia na incident je kriticky dôležitá. Keďže incidenty interných hrozieb sa týkajú ľudí,  musíte zahrnúť všetkých z Vašej organizácie.
Preto majú sofistikované plány  reakcie na vnútorné hrozby zavedený formálny plán reakcie na incidenty. To by malo zahŕňať minimálne školenie personálu v oblasti bezpečnosti a IT, sledovanie činnosti používateľov, spoluprácu medzi tímami a komunikáciu o potenciálnych bezpečnostných incidentoch v celej organizácii.

 4. Chránite súkromie používateľov a údajov?

Dodržiavate osvedčené postupy na zaistenie súkromia používateľov a údajov pri ochrane záujmov organizácie? Presné regulačné požiadavky sa budú pre jednotlivé podniky líšiť. Každý program na kontrolu vnútorných hrozieb by však mal obsahovať plán na dodržiavanie a udržanie súladu s ochranou súkromia.

V závislosti od požiadaviek sa bude líšiť aj vyšetrovanie takýchto incidentov. Najskôr je dôležité pochopiť, či je takáto činnosť zámerne škodlivá alebo náhodná. To sa dá zistiť aj zatiaľ čo používateľom zostane zachovaná anonymita. Ak potom dôjde k eskalácii incidentu, môžete podniknúť rýchle kroky založené na dôkazoch.

Kľúčový poznatok:

Pochopenie rizika interných hrozieb znamená vedieť, ako sú nastavené súčasné procesy na zisťovanie, vyšetrovanie a reakciu na takéto hrozby a ako sa predchádza strate údajov. Pretože sa množstvo incidentov interných hrozieb stane kvôli chybe/nepozornosti používateľa, je pre niektoré organizácie ťažké vyhodnotiť ich celkové riziko. Len čo však získate lepší prehľad o probléme, je jednoduchšie vedieť, ako naštartovať svoj plán na správu vnútorných hrozieb. Tomu sa budeme venovať v ďalšom blogu v tejto sérii.

Povedomie o kybernetickej bezpečnosti – interné hrozby

interne hrozby ransomware

Povedomie o kybernetickej bezpečnosti – interné hrozby

interne hrozby ransomware

Vnútorné hrozby sú často nepochopenou kategóriou kybernetickej bezpečnosti. Aby ste vo svojej spoločnosti mohli začať s implementovaním povedomia o kybernetickej bezpečnosti, je dôležité, aby každý vo Vašom tíme mal základné znalosti aj o interných hrozbách.

V tomto článku sa zameriame na to, ako môžete sprostredkovať informácie o interných hrozbách svojim zamestnancom – to znamená definovať ich a tiež vysvetliť dôvod, prečo sú práve teraz také relevantné.

Čo alebo kto je vlastne internou/vnútornou hrozbou?

Internou osobou môže byť každý, kto je blízky organizácii. To znamená zamestnanec, dodávateľ alebo aj partner. A interné hrozby vyplývajú zo zneužitia autorizovaného prístupu internej osoby k dôležitým informáciám alebo systémom.

Väčšina ľudí verí, že interné hrozby vždy od začiatku zamýšľané. Titulky správ sa najčastejšie zameriavajú na senzačné príbehy, ako sú vo firme nejakí tajní špióni. V skutočnosti spôsobí až 62 % interných osôb  incidenty náhodne a neúmyselne. Napríklad môžu omylom zdieľať dokument s nesprávnou e-mailovou adresou prostredníctvom cloudovej služby. Alebo môžu kliknúť na phishingový odkaz. Niektorí interní pracovníci (22 %) sú kompromitovaní, čo znamená, že sú obeťami krádeže súkromných údajov – ako napr. hesiel. Iba 14 % z incidentov interných hrozieb je spôsobených zámerne.

Kľúčový poznatok: Tieto štatistické údaje sa budú v jednotlivých organizáciách líšiť v závislosti od fluktuácie Vašich zamestnancov, pracovného tlaku, závislosti na tretích stranách a umiestnenia pracovných síl. To je ešte väčší dôvod na to, aby ste všetku svoju pracovnú silu – Vašich zamestnancov – poučili o rizikách ktorým môže organizácia čeliť prostredníctvom školenia o zvýšení povedomia o bezpečnosti. Mnohým interným hrozbám sa dá predísť. Dobrý vzdelávací program o interných hrozbách zosúlaďuje nie len povedomie o bezpečnosti ale aj iné obranné mechanizmy (ako je ochrana, detekcia, reakcia a obnova).

Prečo je teraz dôležité hovoriť o vnútorných hrozbách?

Pandémia mala za následok veľké zmeny pre väčšinu organizácií. Niektoré z týchto zmien zvýšili riziko vnútorných hrozieb. Napríklad veľa tímov je distribuovaných po rôznych domácich pracoviskách v iných mestách a pracuje na diaľku. Nie je isté, ako a kedy sa ľudia vrátia k tradičnému kancelárskemu prostrediu. Nehovoriac o tom, že organizácie sa teraz pri uskutočňovaní práce spoliehajú na menej zdrojov.

To znamená, že sa možno teraz využívajú viac napríklad externí dodávatelia a predajcovia. A takéto externé skupiny nemusia dôkladne porozumieť Vašim bezpečnostným politikám. Nemusia tiež vedieť, čo sa nachádza na Vašom zozname schválených technológií. Mnohí dodržiavajú svoje vlastné bezpečnostné politiky, ktoré sa môžu líšiť od toho, čo požaduje Vaša organizácia. Vami využívané tretie strany by mali teda tiež porozumieť bezpečnostnému povedomiu rovnako ako Vaši vlastní zamestnanci, aby boli skutočne dôveryhodné.

Vďaka práci na diaľku sa zamestnanci viac spoliehajú na technológie pre vzdialenú spoluprácu a správu a často používajú aj súkromné počítače. A možno nevedia, ktoré z týchto nových nástrojov či programov zapadajú do politík kybernetickej bezpečnosti. Zvyšuje sa tak šanca na stratu údajov, najmä v dôsledku interných chýb.

Kľúčový poznatok: Vysvetlite svojim zamestnancom dôvody prečo je pochopenie vnútorných hrozieb dôležité viac ako kedykoľvek predtým. Urobte to zaujímavým spôsobom, tak aby to utkvelo v pamäti -rozprávanie príbehu alebo použitie príkladu bude vo Vašom publiku často rezonovať viac ako len teória. Príkladov z praxe je mnoho – skúste napríklad načrtnúť príklad ako bola nejaká partnerská organizácia v správach kvôli bezpečnostnému incidentu spôsobeného internou
hrozbou – môžete o incidente diskutovať, riešiť aké opatrenia či mechanizmy by sa dali použiť a ako k takému problému pristupovať – tak pomôžete svojim zamestnancom pochopiť riziká kybernetickej bezpečnosti.

DMARC – pokročilá ochrana e-mailu

ochrana emailu

Pokročilá ochrana e-mailov: štandard DMARC

E-mail je skvelým nástrojom pre podnikanie: je lacný, prispôsobiteľný a hlavne efektívny pri komunikácii a získavaní potenciálnych zákazníkov a obchodov. Bohužiaľ, práve také veci, vďaka ktorým je e-mail tak populárny – jednoduché použitie, pohodlie, transparentnosť – z neho robia aj lákavý cieľ pre kybernetických zločincov.

ochrana emailu

E-mailové podvody stoja spoločnosti z celého sveta miliardy a môžu behom niekoľkých minút zničiť reputáciu značky a dôveru spotrebiteľov. Presne cielené útoky typu Business E-mail Compromise (BEC) sú podľa FBI pravdepodobne najnebezpečnejšie a od roku 2016 stoja organizácie po celom svete viac ako 26,2 miliárd dolárov.

Spoločnosť Proofpoint sa aktívne zapája do boja proti e-mailovým podvodom a vyvíja vo svojom portfóliu aj účinnú e-mailovú ochranu. Dnes by sme Vám chceli predstaviť ich príručku o štandarde DMARC, ktorý sa v zahraničí už používa na bežnej báze, no u nás bohužiaľ zatiaľ ostáva zriedkavým.

Štandard DMARC (Domain-based Message Authentication Reporting & Conformance), ktorý predstavila skupina popredných e-mailových organizácií vo februári 2012, je jednou z najsilnejších a najaktívnejších zbraní v boji proti phishingu a spoofingu.

DMARC zmenila prostredie e-mailových podvodov, narušila dlhotrvajúce phishingové stratégie a donútila kybernetických zločincov sa trochu stiahnuť. DMARC má potenciál v priebehu niekoľkých nasledujúcich rokov zrušiť celé skupiny e-mailových podvodov.

DMARC je otvorený protokol na overenie e-mailu, ktorý umožňuje ochranu e-mailového kanála na úrovni domény. Ide o e-mailový protokol, ktorý určuje, čo sa stane, ak správa zlyhá pri testoch autentifikácie (tj. server príjemcu nedokáže overiť, či odosielateľ správy je ten, za koho sa vydáva). DMARC v podstate rieši otázku, čo by sa malo stať so správami, ktoré zlyhajú v testoch autentifikácie (SPF & DKIM). Mali by byť v karanténe? Zamietnuté? Alebo by mali správy prejsť, aj keď nedokázali svoju totožnosť? Jednoducho povedané, funguje ako vrátnik pre doručenú poštu a pri správnom nastavení môže zabrániť tomu, aby do doručenej pošty dopadli phishingové a malvérové útoky. Prijímateľom a odosielateľom e-mailov tak ponúka bezpečnú spoluprácu a komunikáciu, bez nutnosti strachu o phishing či spoofing.

V príručke od Proofpoint sa dozviete, čo je DMARC, ako funguje, aké sú jeho hlavné výhody a čo to znamená pre vašu organizáciu: ELEKTRONICKÁ PDF PRÍRUČKA (ENG)

Viac informácií o zabezpečení e-mailov a o možnostiach ako ich účinne chrániť nájdete TU.

Proofpoint prináša novú funkciu pre Microsoft Teams

Proofpoint Content Capture

Proofpoint prináša novú funkciu pre Microsoft Teams so zameraním na dodržiavanie bezpečnostných predpisov

ProofPoint logo

Spoločnosť Proofpoint spustila funkciu snímania a archivácie pre Microsoft Teams, ktorá pomáha pri  práci na diaľku, pričom si stále zachováva potrebnú úroveň zabezpečenia.

Content Capture pre Microsoft Teams je najnovšie bezpečnostné riešenie, ktoré:

  • Zachytáva a normalizuje údaje
  • Mapuje údaje konkrétnym používateľom
  • Doručuje obsah do vášho dátového úložiska
  • Zahŕňa kontextové podrobnosti

Toto všetko umožňuje v reálnom čase cez najobľúbenejšie komunikačné kanály, vrátane Microsoft Teams.

Keďže veľa alebo väčšina zamestnancov momentálne pracuje z domu, tak musia organizácie hľadať efektívny spôsob, ako môžu zamestnanci komunikovať a zároveň dodržiavať vysokú úroveň zabezpečenia svojej komunikácie.

Firmy musia zachytávať, uchovávať a kontrolovať komunikáciu zamestnancov s cieľom dodržiavať pravidlá stanovené regulačnými orgánmi. Pre spoločnosti je tiež dôležité, aby boli schopné rýchlo vyhľadať a preskúmať právne záležitosti v komunikácii, najmä pokiaľ ide o včasné posúdenie alebo vyšetrovanie incidentov. Preto sa spoločnosť Proofpoint zaviazala inovovať svoje funkcie v úzkom partnerstve s produktívnymi dodávateľmi, s ktorými spolupracuje.

Spoločnosť Proofpoint poskytuje platformu Capture, ktorá obsahuje aj Content Capture pre Teams, a umožňuje organizáciám zaznamenávať, spravovať a monitorovať najrôznejšie súbory najpopulárnejších digitálnych komunikačných kanálov. Vďaka Proofpoint môžu organizácie dodržiavať nariadenia, ako sú napríklad tie, ktoré stanovujú FCA, FINRA, IIROC, SEC a ďalšie.

Proofpoint Capture platforma pre Teams poskytuje: schopnosť zachytávať správy a obsah v natívnom formáte vrátane textu, obrázkov a ďalších; zachovať pôvodný kontext správ a obsahu v okamihu zaslania; zaznamenávať úpravy a mazania zachyteného obsahu; a zaistiť, aby sa zachytené veci ukladali s úplnou presnosťou.

Proofpoint Capture sa tiež môže integrovať ako súčasť  do širšieho Proofpoint portfólia, s produktmi ako Enterprise Archive, Intelligent Supervision a eDiscovery Analytics.

Výkonný viceprezident spoločnosti Proofpoint a generálny manažér pre Compliance and Digital Risk, Darren Lee, povedal: Podpora Microsoft Teams je pre mnohé odvetvia zásadná – najmä preto, že teraz pracujú v novej situácii – z domu –  takže musia myslieť na to aby vyvážili produktivitu zamestnancov a tiež vyriešili potrebu zachytávať a dohliadať na obsah kvôli regulatívnym účelom.“

„Milióny používateľov sa pri úspešnej práci na diaľku spoliehajú na platformy digitálnej spolupráce, ako sú Microsoft Teams. Program Proofpoint Content Capture uľahčuje organizáciám dodržanie potrebnej úrovne zabezpečenia, zatiaľ čo si zamestnanci osvojujú tieto nástroje. A s vývojom komunikačného trhu budeme určite pokračovať v inováciách v tejto oblasti, aby sme podporili meniace sa potreby zákazníkov.“

Riaditeľ spoločnosti Microsoft Corp pre Microsoft 365, Mike Ammerlaan, sa vyjadril: „V dnešnom distribuovanom pracovnom prostredí umožňuje Microsoft Teams zamestnancom zostať v spojení a produktívni. Integrácia s Proofpointom zaisťuje, že spoločnosti sú schopné riešiť dodržiavanie predpisov a posilňujú zamestnancov v tejto novej paradigme práce.“

 
 

Ako doteraz fungoval Proofpoint Content Capture pre iné aplikácie si môžete pozrieť vo videu:

 

 

Autor zdrojového ENG článku: Catherine Knowles