Длительная эффективность и успех фишинговых кампаний подчеркивает самую главную проблему в кибербезопасности — люди являются самым слабым звеном.
stefanovsky через Getty Images
Краткий обзор:
- Фишинг является ведущим вектором начального доступа для атак в облачных средах, заявила во вторник IBM X-Force в своем последнем отчете Cloud Threat Landscape Report. Последние выводы IBM соответствуют набору других недавних исследований компаний по реагированию на инциденты и поставщиков услуг кибербезопасности о распространенности и влиянии фишинга.
- Способ атаки, который группы угроз используют для сбора учетных данных для систем и сетевого доступа, составил треть всех инцидентов, связанных с облаком, на которые IBM X-Force отреагировала за двухлетний период, заканчивающийся в июне.
- Группы угроз чаще всего используют фишинговые письма, чтобы обманом заставить получателей ввести данные для входа на вредоносные сайты для атак типа «злоумышленник посередине», как выяснила IBM X-Fource. Фишинг AITM — это более сложная форма фишинговой атаки, которая может обойти некоторые формы многофакторной аутентификации, говорится в отчете.
Введение:
Длительная эффективность и успех фишинговых кампаний подчеркивают самую центральную проблему в кибербезопасности: люди — самое слабое звено, а учетные данные — корень проблемы.
Целая индустрия построена вокруг обучения профессионалов дважды думать, прежде чем нажимать ссылку в текстовом сообщении или электронном письме, которая направляет их на страницу входа с запросом учетных данных. Тем не менее, год за годом фишинг остается королем компрометации.
В конечном счете, организации несут ответственность за защиту своих систем от атак.
Действительные учетные данные были вектором начального доступа для 28% всех инцидентов, связанных с облаком, за двухлетний период. Использованные уязвимости в общедоступных приложениях были третьим по распространенности вектором начального доступа, обнаруживаясь в 22% всех вторжений в облако, заявила IBM X-Force.
Основные действия по достижению цели, пути, которые группы угроз используют для достижения своих целей, еще раз иллюстрируют проблему. X-Force заявила, что 2 из 5 мероприятий по реагированию на инциденты за последние два года включали злоупотребление размещенными в облаке серверами Active Directory для проведения атак по компрометации деловой электронной почты, что делает это основным действием по цели.
Когда злоумышленники используют фишинговые атаки AITM для обхода MFA, они помещают прокси-сервер между целью и легитимной службой для сбора учетных данных и токенов, которые жертва генерирует после аутентификации сеанса на вредоносной странице, говорят исследователи X-Force.
После предоставления этого уровня доступа группы угроз могут делать все, что захотят, в рамках этого скомпрометированного приложения. Зачастую это приводит к компрометациям в нисходящем направлении, когда облачные ресурсы совместно используют одни и те же корпоративные учетные данные, говорится в отчете.
Хотя специалисты по кибербезопасности и органы власти единодушно соглашаются, что MFA в любой форме лучше однофакторной аутентификации, непрекращающаяся волна атак в средах, оборудованных MFA, показывает, в какой степени может рухнуть защита MFA.
Устойчивая к фишингу MFA направлена на укрепление защиты предприятий от фишинговых атак путем ограничения или устранения взаимодействия с пользователем. Эти расширенные режимы аутентификации существуют во многих формах и основаны на криптографических методах, таких как закрытые и открытые ключи, спецификации API веб-аутентификации, биометрия или стандарт FIDO2.