Три начини за подобра одбрана од фишинг напади

02.12.2021. / 08:46

 

Фишинг мејловите дури и со најсофистицираниот достапен систем за скенирање на мејловите и понатаму е многу чест начин за упад кој го користат дигиталните криминалци за да уфрлат злонамерни софтвери, вклучувајќи и ransomware во вашите мрежи. Тоа се случува затоа што ефикасноста на фишинг мејловите е голема дури и кај оние лица што се добри во воочување на грешки. За жал, ниту медиумските организации не се имуни, па често стануваат жртви на фишинг напади.

Кога легитимните системи на мејловите се загрозени и почнуваат да испраќаат злонамерни е-пораки од валиден извор, ефикасноста на фишингот се зголемува. Тоа значи дека е сѐ потешко да се препознаат фишинг мејловите, затоа што доаѓаат од валидни адреси, бидејќи тие се компромитирани, па на лицата кои ќе ги добијат тие мејлови не им изгледа дека тука нешто би можело да биде погрешно.

Овој вид на компромитирање на системот е исклучително опасен и механизмите за проверка на автентичноста на мејловите како што се DMARC, SPF и DKIM ги прави бескорисни, со оглед на тоа што мејлот потекнува од овластен извор, што значи дека е малку веројатно дека софтверот за заштита од несакана пошта и кражба на идентитетот ќе ја означи пораката како злонамерна.

Без оглед на вистински причинетата штета, останува фактот дека таквите компромитирачки системи им овозможуваат на злонамерните актери да изведат многу ефикасни фишинг напади.

Затоа се поставува прашањето ако системот на мејлови е загрозен, што можат да направат организациите за да ги заштитат своите мрежи од такви напади?

Постојат многу ресурси кои мрежните и безбедносните професионалци/ки треба да ги користат за заштита на своето работење од големи напади. Некои од тие ресурси се напредна безбедност на мејловите, системи за откривање и за превенција на напади, и детекција на мрежата која е базирана на проток и одговор (NDR).

Напредна безбедност на мејловите

Иако безбедноста на мејловите може да биде пробиена, како што веќе споменавме, постојат некои функции во самата безбедност на мејловите кои треба да бидат овозможени за веројатноста од зараза од компромитирачки мејлови да биде што е можно помала.

Еден од најефикасните начини за да се запрат фишинг нападите е да се овозможи заштита на врската во поставките на корпоративните мејлови. Ваквите заштити му овозможуваат на системот за мејлови да ги отвора сите врски и да ги отстранува оние што водат до преземање на злонамерен софтвер. Се разбира, оваа заштита не може да се одбрани од сите злонамерни врски, но секако може да помогне во намалувањето на бројот на злонамерни врски кои доаѓаат во дојдовната пошта.

Поставувањето на повисоки нивоа на филтри за несакана пошта може да помогне во блокирањето на мејловите кои се злонамерни. Овие поставки користат хеуристичко моделирање за пребарување на лошо формулирани мејлови или на мејлови што имаат текст како други познати злонамерни мејлови. Повторно, иако не е совршена, секако е важна првата одбранбена линија.

Системи за откривање и за превенција на упади

Се надеваме дека сите организации веќе имаат поставено заштитни ѕидови за да го спречат доаѓањето на познатите злонамерни програми на мрежата. Меѓутоа, познато е дека некои од нив немаат воспоставени системи за блокирање на ширењето на злонамерниот софтвер откако тој ќе навлезе. Системите за откривање и превенција на упадите им овозможуваат на организациите да го пронајдат (да го откријат) и да го елиминираат/променат (да го спречат) нападот пред тој да преземе други системи. Овие системи често се користат како координиран напор со заштита на крајната точка (антивирусот) која помага да се елиминираат вирусите и вообичаениот злонамерен софтвер.

Важно е да се нагласи дека ваквите системи, иако се софистицирани, не се толку ефикасни во пронаоѓањето на релативно нов злонамерен софтвер или злонамерен софтвер што ефикасно се крие во текот на подолг временски период. Тоа е затоа што системот ги гледа пакетите додека минуваат низ мрежата и затоа често пропушта злонамерна активност која се движи низ мрежата во спорадични временски интервали во текот на денот или на месеците. Затоа, како и напредната безбедност на е-поштата, треба да се вклучат како дел од поширокиот пристап што вклучува и други одбрани.

Детекција на мрежата базирана на проток и одговор (NDR)

Уште една важна точка на повеќеслојниот пристап е откривање на мрежата и на одговорот (NDR), која експертите за безбедност можат да ја користат за откривање на сомнителен сообраќај и за анализа/блокирање на злонамерниот софтвер што поминува низ други безбедносни системи.

Според Gartner, NDR системите работат со примена на машинско учење и други аналитички техники на мрежниот сообраќајипомагање на компаниите да го откријат сомнителниот сообраќај што им недостига на другите безбедносни алатки”. NDR алатките кои се базирани на однесувањето и на протокот ги надополнуваат решенијата за детекција кои се базирани на потпис затоа што можат да откријат неурамнотежено однесување врз основа на претходно познат мрежен сообраќај.

Потреба за посеопфатен пристап

Со комбинирањето на овие три опции може да се дојде до поголема заштита од фишинг напади. Но имајте во предвид дека покрај овие опции постојат уште низа на ресурси кои можете да ги користите за да се заштитите уште повеќе. Сепак, овие опции можат да придонесат за намалување на ефикасноста на напредните напади на кражба на идентитет. Со воведувањето на повеќеслоен безбедносен пристап, дури и кога системите на третите страни се загрозени, безбедносните тимови се поефикасни во спречување на ширењето на злонамерниот софтвер низ нивната мрежа.

Ocijenite kvalitet članka