Все по-често кибер-престъпниците използват гласово обаждане, за да подлъжат жертвите

...
Все по-често кибер-престъпниците използват гласово обаждане, за да подлъжат жертвите
Коментари Харесай

Нова мода в кибер измамите: гласов фишинг


Все по-често кибер-престъпниците употребяват гласово позвъняване, с цел да подлъжат жертвите си
(снимка: CC0 Public Domain)

В известие, оповестено предишния четвъртък, щатската работа ФБР разкри, че от декември 2019 година насам киберпрестъпниците работят дружно по добре изпипани акции за обществено инженерство, ориентирани към чиновници в огромни компании от целия свят. Престъпниците се възползват от VoIP платформите, с цел да организират гласови фишинг офанзиви.

В рамките на сходни измами нарушителите употребяват гласово позвъняване, с цел да подлъжат жертвите си да влязат в злоумишлен уеб страница, откъдето да „ получат идентификационните данни за акаунта си ”. Как става това? Измамниците беседват с фирмените чиновници посредством VoIP връзка и ги убеждават да влязат във фишинг-страница, където да се логнат.

Така измамниците се добират до потребителски имена и пароли. След като се снабдят с тези идентификационни данни, нападателите съумяват да получат достъп до корпоративната мрежа, където елементарно могат да създадат каквото си пожелаят.
още по тематиката
В общия случай на прицел са чиновници, които заради естеството на работата си имат по-големи привилегии. Именно те е по-вероятно да могат да трансформират потребителските имена и информацията за имейли на други хора в компанията.

Гласовите фишинг офанзиви даже към този момент имат своето название – (от Voice – глас, и Phishing – измама). Схеми като тази постоянно са опасност. Но времената на пандемията се оказаха плодородно време за вишинг: нарушителите, представящи се за други хора, се обаждат на чиновници, работещи от домовете си, с цел да се опитат да получат данните за сметките им.

При съществуването на огромен брой отдалечено работещи чиновници една компания може да няма всички подобаващи ограничения и ограничавания за достъп до корпоративната мрежа. Проследяването на това кой има достъп до кои данни и запаси се трансформира в сложна и комплицирана задача за ИТ екипите. И тъкмо подобен сюжет благоприятства киберпрестъпниците.

Хората би трябвало да бъдат подозрителни към спонтанни и „ хвърчащи ” във въздуха запитвания за имена, пароли, кодове и други способи за логване в мрежите или в съответни корпоративни приложения, поучават експертите. Малко евентуално е шефът на компанията или счетоводителят или админът да се обади по телефона и ей по този начин, без мотив, да пита за пароли и кодове. Подобно питане би трябвало да извиква у хората недоверчивост и подозрение.

Пак съгласно експертите по, представянето за член на ИТ екипа на съответната компания е изключително известен и безочлив метод за приемане на идентификационни данни на чиновниците.

За отбрана на организациите и чиновниците от вишинг-атаки експертите имат няколко рекомендации:

Внедрете многофакторно засвидетелствуване (MFA) за достъп до профилите на чиновниците, с цел да сведете до най-малко възможностите за първичен пробив;

Осигурете достъп до мрежата с допустимо минимум привилегии за всички нови служители; от време на време преглеждайте достъпа до мрежата за всички чиновници, с цел да намалите риска от компрометиране на уязвими и слаби места в мрежата;

Сканирайте интензивно и наблюдавайте за неоторизиран достъп или модификации на основни запаси. Това може да помогне за разкриване на вероятен пробив като метод за попречване или минимизиране на загубата на данни;

Разделете мрежата си на сегменти. Разделянето на огромна мрежа в голям брой по-малки мрежи оказва помощ на админите по-добре да управляват потока на мрежовия трафик;

Дайте на админите два обособени акаунта. Един акаунт би трябвало да има администраторски права, с цел да може да прави систематични промени. Другият акаунт може да се употребява за е-поща, внедряване на актуализации и генериране на доклади.

Обучението на чиновниците и обезпечаването на устройства също са два основни фактора за отбраната.

„ Първата линия на отбрана против фишинг и вишинг офанзиви са вашите чиновници ”, споделя Ханк Шлес, старши управител решения за сигурност в Lookout, представен от. „ В днешно време е извънредно значимо работещите в дадена компания да бъдат подготвени да виждат опитите за машинация, защото те работят доста повече на мобилни устройства ”.

В допълнение към образованието на чиновниците от голямо значение е и отбраната на всяко устройство, което има достъп до корпоративната мрежа. „ Без да пазиме крайните устройства със модерни средства бихме оставили бездна в цялостната политика за сигурността ”, предизвестява Шлес.

Самите чиновници не трябва да се тормозят да оповестят на отделите по ИТ сигурност за съмнителни позвънявания. Ако човек има съмнение, че диалогът, който е провел на тематика и данни за включване в мрежата или в дадена ИТ система, е дело на злонамерено лице, неотложно би трябвало да предизвести ИТ отдела. Това може да се окаже решаващо за опазването на корпоративната мрежа.

Служителите на ИТ отдела и на този по киберсигурността пък ще предадат значимата информация към съответните органи на реда, които да се заемат с издирването на измамниците.

„ Ако смятате, че преди малко ви се е обадил лъжец и че евентуално сте му дали скъпа информация, не се срамувайте и не се тормозете. Не забравяйте, че вие сте жертвата. Не премълчавайте нищо ”, поучава Лиса Плагмайер, основен чиновник по тактиката за киберсигурност в компанията MediaPro.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР