Защо фишингът е толкова ефективен?

Фишингът е основна причина за пробиви в корпоративните информационни системи според допитване до 100 директори по информационна сигурност във Великобритания. Почти половината (48%) от анкетираните директори отговарят, че причината за реализиран пробив през последните 12 месеца е именно фишинг. Два пъти по-малко (22%) са посочили като причина зловреден код.

Защо това е възможно? Наистина ли хората още се връзват на фалшиви имейли и бледи копия на логин страници?

Една от основните причини за масовото използване на фишинг е, че е все още ефективен, както и защото е изключително достъпен. Той е лесен за практикуване и дори човек без технически познания може да работи с някои от безплатните платформи за фишинг.

В България през 2018 г. има засилена активност на фишинг срещу потребители на онлайн банкиране и платежни услуги. Някои от кампаниите са сравнително добре направени и това ги прави доста по-ефективни. На снимката: фалшива логин страница, таргетираща потребители на ePay.

Изглежда повечето случжители продължават да не разбират природата на фишинга и не могат да разпознаят фишинг атака, преди да са станали нейна жертва. Това засяга организации от всякакъв размер – както малки компании, така и големи институции, които следва да имат финансовия ресурс да обучат служителите си.

А атаката може да се случи по много начини. Ако компанията използва Office 365 за вътрешната си комуникация, атаката може да използва фалшива логин страница на Office 365, за да събере пароли на служителите.

Много от тях (служителите) използват служебния си имейл и парола, за да се регистрират в различни онлайн услуги –  например сайтове за колективно пазаруване. Представете си, че фишинг кампанията е замаскирана като фалшива промоция от същия сайт, която обещава много ниски цени срещу ранна регистрация. Същите тези служители без да се замислят ще отворят предоставения линк и ще се регистрират със служебния си имейл и парола.

В интернет могат да се намерят някои емблематични случаи на откраднати пароли като например на служител на Българска народна банка, чийто служебен имейл и парола за достъп са били откраднати по подобен начин и след това са публикувани в интернет, където могат да се намерят и до днес. Между другото паролата за достъп беше първото име на служителя, което е друга голяма, но често допускана грешка.

От техническа гледна точка фишинг кампаниите могат да се предотвратят със спам филтри и антивирусен софтуер, но най-добрата превенция си остава обучението на персонала. Когато един служител знае какво е фишинг и как може да бъде разпознат, вероятността да стане жертва на атака е значително по-малка.

Оставете коментар

Коментарите в този блог са публични. Ако не желаете истинското ви име да бъде публикувано, използвайте псевдоним.