Vigtigste Teknologi Pas på denne nye Gmail-fidus, der bedrager selv teknisk kyndige brugere

Pas på denne nye Gmail-fidus, der bedrager selv teknisk kyndige brugere

Dit Horoskop Til I Morgen

Hackere har lanceret et nyt phishing-angreb, der narrer selv teknologisk kyndige brugere. Her er hvad du har brug for at vide for at beskytte dig selv.

Angrebet fungerer således: Hackere, der har overtrådt andres e-mail-konto, kigger gennem e-mailsne i den for korrespondance, der indeholder vedhæftede filer. De sender derefter e-mails fra den kompromitterede konto - efterligner kontoens ejer - hvor hver e-mail udnytter ligheder med forudgående korrespondance for at få de nye meddelelser til at virke legitime og velkendte. For eksempel kan phishing-e-mails bruge en emnelinje, der tidligere blev brugt.

Hackerne integrerer et billede af en vedhæftet fil, der er brugt tidligere i hver phishing-e-mail, men konfigurerer billedet til ikke at åbne den vedhæftede fil, men snarere en phishing-side, der ligner et Google-login. Fordi brugeren åbner en vedhæftet fil i Gmail, synes præsentationen af ​​en falsk Gmail-login-side ikke alarmerende - især når den person, der åbner den vedhæftede fil, føler, at han eller hun har set en 'sikker og velkendt' korrespondance. Selvfølgelig, når det nye offer har indtastet legitimationsoplysninger på den falske Google-login-side, anvender kriminelle dem til at få adgang til deres offers konto. Angrebet har sandsynligvis pågået i omkring et år med stigende intensitet.

Hvordan kan du være sikker?

Hvad har andre i informationssikkerhedsbranchen at sige om Gmail-fidusen?

John Gunn, kommunikationsdirektør, VASCO datasikkerhed

”Efterhånden som angrebsmetoder bliver mere sofistikerede - som dette angreb demonstrerer - skal forsvaret holde trit, ellers vil antallet af ofre fortsætte med at vokse. Adgangskoder er 30 år gammel teknologi, og de giver kun en falsk følelse af sikkerhed uden reel beskyttelse. 2017 skal være året, hvor branchen erstatter adgangskoder med multifaktorautentificering. '

Christian Lees, CISO, InfoArmor

'Trusselsaktører har ekstrem kreativitet og tid i deres favør, når det kommer til de uendelige kampagner, der er tilgængelige for at kompromittere brugerkonti. Det er ikke svært at anvende flere lag af sikkerhed - ligesom virksomhedsorganisationer ofte bruger i dag -. Det kræver: 1) Brug af moderne overvågningsprogrammer for identitetstyveri, der gør det muligt for brugere at overvåge brudte legitimationsoplysninger, der sandsynligvis giver trusselsaktører adgang til den kompromitterede konto, så de hurtigt kan ændre legitimationsoplysninger; og 2) Aktivering af tofaktorautentificering for at omgå trusselsaktørens adgang til den kompromitterede konto. Dette trin beskytter desuden intetanende ofre, der kan gyde fra den kompromitterede konto. '

Balázs Scheidler, medstifter og CTO, Balabit

'Phishing-teknikker forbedres og kan være så udførlige, at de kan svindle selv teknologisk kyndige mennesker som privilegerede brugere, der har adgang til følsomme virksomhedsaktiver. Skulle en sådan konto blive kompromitteret, kan angribere forårsage megen skade. Det er klart, at det ikke er nok at holde legitimationsoplysningerne til en konto for at sikre, at den indloggede bruger faktisk er den legitime bruger. Den egentlige brugers adfærd er den ene ting, der hjælper sikkerhedsprofessionelle med at opdage misbrugte konti ved automatisk at spotte adfærdsmæssige forskelle mellem en indtrænger og en legitim brugers basislinje. Adfærdsanalyse kan identificere nøjagtigt de tilfælde, hvor ondsindede aktører bruger stjålne legitimationsoplysninger og kan forhindre resulterende databrud. '

Bert Rankin, CMO, Lastline

'Desværre er konstant udvikling og forbedring af phishing-angreb nu en måde at leve online på for os alle. For de it-administratorer i virksomheden, der har til opgave at beskytte organisationen, er det ikke nok at uddanne medarbejdere. Det kan undertiden kun tage et tilfældigt, velmenende klik på en ondsindet e-mail for at påføre irreversibel skade for hele organisationen. Ud over medarbejderuddannelse og bevidsthed om, hvordan phishing-angreb fungerer, og hvordan man identificerer en mistænkelig e-mail, er det bydende nødvendigt, at it sætter filtreringsmekanismer på plads, der bruger teknologi - ikke mennesker - til at sortere, teste og eliminere sådanne ondsindede e-mails før de har endda en chance for at teste medarbejdernes øjne. '

lisa bolivar og jorge ramos

Jeff Hill, direktør for produktstyring, prævalent

'Dagens foruroligende virkelighed er, at der ikke er noget effektivt forsvar for et veludtænkt phishing-angreb. Afhængighed af e-mail-kommunikation, den store mængde af det og det frenetiske tempo i livet kombinerer for at skabe et fremragende frugtbart miljø for cyberangribere at udnytte. Udfordringen er at opdage indtrængen hurtigt efter det uundgåeligt vellykkede phishing-angreb, lukke det ned og gøre det meget vanskeligt for dårlige aktører at få adgang til følsomme oplysninger i mellemtiden, selvom de får adgang til netværket. '