Działania cyberprzestępców na przejętych kontach e-mail
Firma Barracuda, dostawca chmurowych rozwiązań w zakresie bezpieczeństwa, przedstawiła analizę dotyczącą sposobów atakowania i wykorzystywania przez cyberprzestępców kont poczty elektronicznej.
Specyficzna „działalność” biznesowa
Raport zatytułowany „Spear Phishing: Najważniejsze zagrożenia i trendy, cz. 4 – Działania cyberprzestępców na przejętych kontach e-mail” pokazuje, jak wokół przejmowania kont e-mail powstaje specyficzna działalność biznesowa.
W raporcie przeanalizowano też zagrożenia, z jakimi mierzą się firmy oraz przedstawia strategie obrony, które należy wdrożyć w celu zapobiegania tego typu atakom.
Raport: https://www.barracuda.com/spear-phishing-report-4
Przez ostatni rok badacze z firmy Barracuda wspólnie z czołowymi badaczami z Uniwersytetu Kalifornijskiego w Berkeley zbadali pełen cykl życia przejmowanych kont.
Badając 159 takich kont, należących do 111 firm, obserwowano, w jaki sposób dochodzi do przejęcia konta, jak długo cyberprzestępcy mają do niego dostęp oraz jak je wykorzystują do zdobywania informacji.
Czytaj także: Podczas wakacji to zarządy firm są na celowniku tzw. wielorybników
Bliższe spojrzenie na zachowanie cyberprzestępców
Badanie przyniosło nowe informacje na temat tych powszechnych i niebezpiecznych ataków, sposobu, w jaki cyberprzestępcy zachowują się na zainfekowanych kontach oraz w jaki sposób powinno to wpływać na strategie obronne organizacji.
Raport pokazuje m.in. że:
‒ do ponad jednej trzeciej analizowanych przez badaczy kont e-mail cyberprzestępcy mieli dostęp przez ponad tydzień;
‒ 20 proc. przejętych kont występowało w przynajmniej jednym wycieku haseł, co sugeruje, że cyberprzestępcy wykorzystują fakt używania tych samych haseł na kontach osobistych i służbowych pracowników;
‒ w przypadku 31 proc. włamań, jedna grupa cyberprzestępców koncentruje się na włamywaniu się na konta, po czym sprzedaje dane dostępowe innej grupie, która z kolei zajmuje się wykorzystaniem konta do zarabiania pieniędzy;
‒ 78 proc. cyberprzestępców nie miało dostępu do innych aplikacji niż e-mail.
Czytaj także: Jaki jest poziom bezpieczeństwa danych w polskich firmach i instytucjach?
‒ Cyberprzestępcy działają coraz dyskretniej i wynajdują nowe sposoby utrzymywania włamania w tajemnicy przez długi czas.
W ten sposób mogą zmaksymalizować korzyści, jakie odnoszą na skutek dostępu do konta – czy to poprzez sprzedaż danych uwierzytelniających, czy to poprzez samodzielne ich wykorzystywanie.
Znajomość zachowania cyberprzestępców może pomóc firmom wdrażać odpowiednie mechanizmy ochrony, aby mogły bronić się przed tego typu atakami i szybko reagować w przypadku przejęcia jakiegoś konta- powiedział Don MacLennan, SVP Engineering, Email Protection z firmy Barracuda.
Czytaj także: Europol: spear phishing obecnie główną metodą ataku cyberprzestępców. Na czym polega i jak się przed nim ustrzec?