Principal Tecnologia Compte amb aquesta nova estafa de Gmail que enganya fins i tot els usuaris amb experiència en tecnologia

Compte amb aquesta nova estafa de Gmail que enganya fins i tot els usuaris amb experiència en tecnologia

El Vostre Horòscop Per Demà

Els pirates informàtics han llançat un nou atac de pesca que està enganyant fins i tot usuaris amb coneixements tècnics. Això és el que heu de saber per protegir-vos.

L'atac funciona així: els pirates informàtics que han incomplert el compte de correu electrònic d'algú busquen a través dels correus electrònics la correspondència que conté fitxers adjunts. A continuació, envien correus electrònics des del compte compromès (suplantant el propietari del compte), amb cada correu electrònic aprofitant similituds amb la correspondència prèvia, de manera que els nous missatges semblen legítims i familiars. Per exemple, els correus electrònics de pesca poden utilitzar una línia d'assumpte que es feia servir anteriorment.

Els pirates informàtics incrusten una imatge d’un fitxer adjunt utilitzat anteriorment a cada correu electrònic de pesca, però configuren la imatge perquè no obri el fitxer adjunt, sinó més aviat una pàgina de pesca que sembli un inici de sessió de Google. Com que l'usuari obre un fitxer adjunt de Gmail, la presentació d'una falsa pàgina d'inici de sessió de Gmail no sembla alarmant, especialment quan la persona que obre el fitxer adjunt sent que ha estat veient una correspondència 'segura i familiar'. Per descomptat, un cop la nova víctima introdueix les credencials a la falsa pàgina d’inici de sessió de Google, els delinqüents les utilitzen per accedir al compte de la seva víctima. L’atac s’ha produït probablement des de fa aproximadament un any amb una intensitat creixent.

Com es pot mantenir segur?

Què poden dir altres persones de la indústria de la seguretat de la informació sobre l’estafa de Gmail?

John Gunn, vicepresident de comunicacions, seguretat de dades de VASCO

'A mesura que els mètodes d'atac es tornen més sofisticats, com demostra aquest atac, les defenses han de seguir el ritme o el nombre de víctimes continuarà creixent. Les contrasenyes són una tecnologia antiga de 30 anys i només proporcionen una falsa sensació de seguretat sense protecció real. El 2017 ha de ser l'any en què la indústria substitueix les contrasenyes per l'autenticació multifactor '.

Christian Lees, CISO, InfoArmor

'Els actors de l'amenaça tenen una creativitat i un temps extrems al seu favor quan es tracta de campanyes interminables disponibles per comprometre els comptes d'usuari. L'aplicació de diverses capes de seguretat, de la mateixa manera que les organitzacions empresarials solen utilitzar avui, no és difícil d'aconseguir. Requereix: 1) Utilitzar programes moderns de control de robatoris d'identitat que permetin als usuaris controlar les credencials incomplertes que probablement ofereixen als actors de l'amenaça el pas al compte compromès, cosa que els permet canviar ràpidament les credencials; i 2) Habilitació de l'autenticació de dos factors per desviar l'accés de l'actor amenaçador al compte compromès. Aquest pas també protegeix les víctimes despreocupades que poden sorgir del compte compromès. '

Balázs Scheidler, cofundador i CTO, Balabit

'Les tècniques de pesca estan millorant i poden ser tan elaborades que poden estafar fins i tot persones amb coneixements tècnics, com ara usuaris privilegiats, que tenen accés a actius corporatius sensibles. Si aquest compte es compromet, els atacants poden causar molts danys. És evident que tenir la credencial d’un compte pot no ser suficient per assegurar que l’usuari que ha iniciat la sessió sigui l’usuari legítim. El comportament real de l’usuari és l’única cosa que ajuda els professionals de seguretat a descobrir comptes que s’utilitzen malament detectant automàticament diferències de comportament entre un intrús i la base d’un usuari legítim. Les anàlisis de comportament poden identificar exactament aquells casos en què els actors maliciosos fan servir credencials robades i poden evitar que es produeixin incompliments de dades.

Bert Rankin, CMO, Lastline

'Malauradament, l'evolució constant i la millora dels atacs de pesca són ara una forma de vida en línia per a tots nosaltres. Per als administradors de TI empresarials amb la missió de protegir l'organització, no n'hi ha prou amb educar els empleats. De vegades pot passar un sol clic accidental i benintencionat sobre un correu electrònic maliciós per causar danys irreversibles a tota l'organització. A més de la formació dels empleats i la consciència sobre com funcionen els atacs de pesca i com identificar un correu electrònic sospitós, és imprescindible que TI posi en marxa mecanismes de filtratge que utilitzin la tecnologia (no les persones) per ordenar, provar i eliminar aquests correus electrònics maliciosos abans fins i tot tenen l'oportunitat de provar els ulls dels empleats '.

vince branquia alçada i pes

Jeff Hill, director de gestió de productes, Prevalent

'La inquietant realitat actual és que no hi ha una defensa efectiva per a un atac de pesca ben concebut. La dependència de la comunicació per correu electrònic, el gran volum de la mateixa i el frenètic ritme de vida es combinen per crear un entorn excel·lentment fèrtil que els atacants cibernètics poden explotar. El repte és detectar la intrusió ràpidament després de l'inevitablement reeixit atac de pesca, tancar-la i dificultar l'accés de la informació sensible als actors dolents, encara que tinguin accés a la xarxa '.