Когда дело доходит до кибербезопасности, люди, несомненно, являются самым слабым звеном. Независимо от того, сколько слоев добавлено в Вашу программу по безопасности и сколько фишингового образования и обучения по повышению осведомленности Вы усвоили, моешнники продолжают разрабатывать более сложные способы использования уязвимости человека с помощью социально-инженерных атак. Фактически, по мере совершенствования защиты безопасности хакеры вынуждены разрабатывать более умные и убедительные способы атаки человека. 

Основной способ использования уязвимостей людей — фишинг, что является причиной более 90% нарушений. Фишинг-атаки происходят по электронной почте, однако улучшенная защита и осведомленность сотрудников о фишинговых сообщениях заставили хакеров использовать дополнительные атаки, включая рекламу, всплывающие окна, мгновенные сообщения, социальные сети, мошеннические расширения браузера и бесплатное ПО. В конце концов, не имеет значения, какой вектор атаки используется для доступа к Вашим сотрудникам. Важно то, заглатывают ли они приманку, перейдя по ссылке, и что будет дальше. 

Согласно Webroot, 95% сетевых атак теперь используют социальную инженерию, чтобы обмануть пользователей, и методы, которые они используют, становятся все более сложными, во многом потому, что пользователи получают подготовку для распознавания рисков безопасности, а также благодаря улучшению безопасности сети, приложений и браузеров. Ключевой проблемой с угрозой фишинга является кратковременная атака. Большинство фишинговых сайтов задерживают пользователей в течение нескольких часов после их выхода в эфир, а затем быстро переходят на другой URL-адрес. Атаки появляются и движутся быстрее, чем может быть обновлена защита большинства организаций, чтобы заблокировать их. 

Методов решения проблемы фишинга несколько. Традиционной защиты безопасности и обучения сотрудников недостаточно для защиты от более сложных, недолговечных нападений, которые охотятся на человеческую природу. Проблема заключается в том, что многие традиционные технологии, такие как антивирусные средства, защищенные почтовые и веб-шлюзы и брандмауэры следующего поколения, были разработаны для защиты от атак, непосредственно нацеленных на сеть (таких как обнаружение использования вредоносных двоичных файлов, экс- и ранних эксплойтов браузера), но хакеры перешли на другой уровень и теперь нацелены даже на пользователей, которые обходят защиту. 

Для предотвращения этих сетевых фишинг-атак требуются новые виды стратегий борьбы. Необходима комбинация обучения сотрудников и безопасной электронной почты, а также веб-шлюзы, фильтрация URL-адресов и обнаружение фишинговых сайтов в режиме реального времени для обнаружения живых ранее неизвестных атак с целью их автоматической блокировки. Блокирование атак в начале их действия имеет решающее значение, чтобы остановить дальнейший урон и нарушения. 

Поскольку современные фишинг-атаки нацелены на уязвимость людей, требуется система, которая может учитывать человеческие уязвимости. Люди имеют возможность визуально проверять вещи, читать текст, применять контекст к ситуации и учиться на опыте, помня, что произошло в прошлом. Чтобы обнаружить активные фишинг-сайты, элементы управления безопасностью должны имитировать это поведение, повторяя возможности человеческой интуиции, особенно высококвалифицированных исследователей кибербезопасности. Система должна быть способна анализировать, прогнозировать и блокировать кибер-угрозы с помощью возможностей самообучения, оттачиваться путем анализа миллионов фишинговых атак, чтобы определить, является ли поведение, наблюдаемое в новой атаке, злонамеренным или нет. Когда определено, что оно вредоносное, оно должно блокироваться быстро и автоматически, прежде чем оно может повлиять на пользователей, их компьютеры и сеть в целом. 

Хорошей новостью является то, что новые технологии с обнаружением фишинга в режиме реального времени становятся доступными для решения проблемы, и каждая организация должна принять их к сведению. 

Эта статья изначально была опубликована в «Сегодняшнем лидере кибербезопасности», ежемесячном электронном бюллетене, посвященном кибербезопасности для конечных пользователей безопасности.

МОСКВА, ОРУЖИЕ РОССИИ, Мария Королькова 
www.arms-expo.ru
21

Источник: arms-expo.ru