Come puoi difendere la tua rete dal phishing, uno dei due metodi principali utilizzati dagli autori delle minacce per accedere alla rete?
In realtà, fa parte del metodo preferito dagli hacker, ovvero il furto delle credenziali.
Ma ne riparleremo tra un attimo...
In primo luogo, nell'ultimo Prodcast, John Mancini, Vectra AI Market Manager Vectra AI , parla phishing (che in realtà non phishing mai scomparso) e del motivo per cui ora rappresenta una minaccia enorme per gli utenti e i team SOC di tutto il mondo. Nella sua breve panoramica, John fornisce un aggiornamento molto informativo e pertinente sullo stato del phishing, tra cui:
- Breve storia del phishing
- Quello che vediamo oggi in natura
- Nuove tattiche utilizzate dagli hacker per ingannare anche gli utenti finali più esperti
- Come difendersi al meglio da loro
All'inizio c'era Phishing...
Phishing sin dall'inizio dell'era digitale, con il primo phishing lanciato contro AOL nel 1996. Questo potrebbe sorprendervi, ma non dovrebbe. phishing utilizzava il phishing dal nome appropriato "AOHell", che consentiva agli aggressori di accedere agli account degli utenti e fare tutto ciò che volevano, compreso l'utilizzo di un agente AI che permetteva loro di rispondere automaticamente ai messaggi AOL nel modo che preferivano.
L'obiettivo finale era quello di rubare gli account degli utenti in quella che potrebbe essere definita l'"era degli script kitty" dell'hacking. L'impatto finanziario non è stato particolarmente rilevante, si è trattato principalmente di un inconveniente. phishing è stato infine bloccato da AOL quando ha impedito agli utenti di creare account illimitati su AOL utilizzando numeri di carte di credito casuali, che erano la fonte degli attacchi.
Nello stesso anno è stata lanciata online una società chiamata e-gold, che era una sorta di valuta digitale prima dell'avvento delle criptovalute. e-gold consentiva agli utenti di trasferire oro "digitale" che aveva un valore reale in dollari nel mondo reale. Ma si trattava di una transazione a senso unico. Una volta trasferito il valore in dollari di e-gold, non c'era modo di restituirlo. In altre parole, una volta che l'aggressore accedeva al portafoglio di un utente e-gold, poteva inviare il valore e-gold a un altro portafoglio e il titolare del conto e-gold non aveva alcun modo per recuperare il denaro rubato.
Nel 2001, ogni giorno si registravano perdite per migliaia di dollari su e-gold. Il problema è stato risolto quando e-gold ha aggiunto un codice PIN monouso per i nuovi indirizzi IP, che in realtà era solo una forma primitiva di autenticazione a più fattori (MFA).
Dove si trova Phishing ?
Tutto questo dovrebbe suonare molto familiare perché le basi del phishing cambiate molto da allora ad oggi. Sì, l'abuso delle credenziali è la tattica numero uno utilizzata oggi dagli aggressori per accedere alla vostra rete. Ma, come accennato in precedenza, phishing aiutano gli aggressori ad accedere alle vostre credenziali, quindi i due aspetti sono strettamente correlati.
Inoltre, i due obiettivi phishingsono quelli di rilasciare un payload su un endpoint acquisire credenziali per eseguire attacchi end-to-end basati esclusivamente sull'identità. Quindi, in sostanza, oggi ci troviamo nella stessa situazione del 1996 per quanto riguarda phishing . In breve, phishing , sebbene più sofisticati rispetto al passato, sono ancora oggi lo strumento utilizzato per eseguire molti phishing .
L'open source rende Phishing più facili che mai
Ad esempio, kit open source come Gophish e Zphisher rendono l'esecuzione di un phishing semplice come pochi clic sulla tastiera. Infatti, i difensori spesso utilizzano uno o entrambi questi strumenti per simulare attacchi e mettere alla prova i propri utenti. Sono estremamente facili da usare, con modelli e pagine di destinazione personalizzati, oltre a interi cataloghi di pagine di destinazione e modelli che consentono agli aggressori di imitare facilmente i siti web più importanti per rubare credenziali, simulare e-mail convincenti che sono state inviate, tracciare campagne, determinare quali e-mail sono state inviate e quali sono state aperte, acquisire password e altre potenti funzionalità di attacco.
Negli ultimi due anni, dal punto di vista degli hacker, phishing dimostrato più produttivo del ransomware in termini di impatto e opportunità offerte. Gli attacchi basati sulle e-mail offrono semplicemente una gamma molto più ampia di possibilità per sfruttare una violazione nel tempo, invece di un evento ransomware una tantum.
La nuova (vecchia) realtà: kit Phishing
La consapevolezza che gli attacchi basati sulle e-mail offrono molte più opportunità di sfruttamento ha portato allo sviluppo e alla vendita diffusa di strumenti Phishing. Creati da e per gli aggressori, i kit Phishing forniscono gli strumenti specializzati di cui gli aggressori hanno bisogno per eseguire attacchi sofisticati, come la possibilità di eseguire proxy inversi, eludere i sistemi di rilevamento, eseguire operazioni in remoto e altro ancora, senza però richiedere agli aggressori di possedere conoscenze tecnologiche avanzate.
Inoltre, esistono diversi kit di Phishing disponibili sul mercato che possono essere acquistati a partire da soli 100 dollari. I kit aggiornati possono essere acquistati a circa 300 dollari o più, sempre da chiunque, senza bisogno di alcuna competenza tecnologica. Come potete immaginare, i kit odierni sono molto più potenti e sofisticati rispetto phishing quelli del 1996. È possibile bloccarli sul nascere, ma è necessario sapere come individuarli tempestivamente.
Per saperne di più su come funzionano questi kit Phishing, quali problemi causano ai tuoi colleghi addetti alla sicurezza e come Vectra AI neutralizzarli prima che danneggino o rubino i tuoi dati, guarda il breve video qui sotto.
