Działania cyberprzestępców na przejętych kontach e-mail

Działania cyberprzestępców na przejętych kontach e-mail
Źródło: Twitter Barracuda
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Badania przeprowadzone przez firmę Barracuda pokazują, jak wokół przejmowania kont e-mail powstaje specyficzne środowisko biznesowe. Nowy raport przedstawia, w jaki sposób oszuści uzyskują dostęp do kont e-mail, jak wykorzystują zainfekowane konta oraz jak firmy mogą się chronić przed tego typu atakami.

#DonMacLennan: #Cyberprzestępcy działają coraz dyskretniej i wynajdują nowe sposoby utrzymywania włamania w tajemnicy przez długi czas. W ten sposób mogą zmaksymalizować korzyści, jakie odnoszą na skutek dostępu do konta #SpearPhishing #Cyberbezpieczeństwo @barracuda

Firma Barracuda, dostawca chmurowych rozwiązań w zakresie bezpieczeństwa, przedstawiła analizę dotyczącą sposobów atakowania i wykorzystywania przez cyberprzestępców kont poczty elektronicznej.

Specyficzna „działalność” biznesowa

Raport zatytułowany „Spear Phishing: Najważniejsze zagrożenia i trendy, cz. 4 – Działania cyberprzestępców na przejętych kontach e-mail” pokazuje, jak wokół przejmowania kont e-mail powstaje specyficzna działalność biznesowa.

W raporcie przeanalizowano też zagrożenia, z jakimi mierzą się firmy oraz przedstawia strategie obrony, które należy wdrożyć w celu zapobiegania tego typu atakom.

Raport: https://www.barracuda.com/spear-phishing-report-4

Przez ostatni rok badacze z firmy Barracuda wspólnie z czołowymi badaczami z Uniwersytetu Kalifornijskiego w Berkeley zbadali pełen cykl życia przejmowanych kont.

Badając 159 takich kont, należących do 111 firm, obserwowano, w jaki sposób dochodzi do przejęcia konta, jak długo cyberprzestępcy mają do niego dostęp oraz jak je wykorzystują do zdobywania informacji.

Czytaj także: Podczas wakacji to zarządy firm są na celowniku tzw. wielorybników

Bliższe spojrzenie na zachowanie cyberprzestępców

Badanie przyniosło nowe informacje na temat tych powszechnych i niebezpiecznych ataków, sposobu, w jaki cyberprzestępcy zachowują się na zainfekowanych kontach oraz w jaki sposób powinno to wpływać na strategie obronne organizacji.

Raport pokazuje m.in. że:

‒ do ponad jednej trzeciej analizowanych przez badaczy kont e-mail cyberprzestępcy mieli dostęp przez ponad tydzień;

‒ 20 proc. przejętych kont występowało w przynajmniej jednym wycieku haseł, co sugeruje, że cyberprzestępcy wykorzystują fakt używania tych samych haseł na kontach osobistych i służbowych pracowników;

‒ w przypadku 31 proc. włamań, jedna grupa cyberprzestępców koncentruje się na włamywaniu się na konta, po czym sprzedaje dane dostępowe innej grupie, która z kolei zajmuje się wykorzystaniem konta do zarabiania pieniędzy;

‒ 78 proc. cyberprzestępców nie miało dostępu do innych aplikacji niż e-mail.

Czytaj także: Jaki jest poziom bezpieczeństwa danych w polskich firmach i instytucjach?

‒ Cyberprzestępcy działają coraz dyskretniej i wynajdują nowe sposoby utrzymywania włamania w tajemnicy przez długi czas.

W ten sposób mogą zmaksymalizować korzyści, jakie odnoszą na skutek dostępu do konta – czy to poprzez sprzedaż danych uwierzytelniających, czy to poprzez samodzielne ich wykorzystywanie.

Znajomość zachowania cyberprzestępców może pomóc firmom wdrażać odpowiednie mechanizmy ochrony, aby mogły bronić się przed tego typu atakami i szybko reagować w przypadku przejęcia jakiegoś konta- powiedział Don MacLennan, SVP Engineering, Email Protection z firmy Barracuda.

Czytaj także: Europol: spear phishing obecnie główną metodą ataku cyberprzestępców. Na czym polega i jak się przed nim ustrzec?

Źródło: Barracuda