Phishing

Phishing je jedna z největších hrozeb, které čelí každý uživatel internetu. 

Je to forma útoků, kde se útočník snaží vylákat údaje uživatele pomocí podvodné e-mailové zprávy, nebo stránky, která připomíná jemu známou stránku či email. Při úspěšném provedení útoku dochází ke zcizení přihlašovacích údajů či dokonce přístupových údajů k bankovním účtům. Nejlépe cílenou skupinou jsou senioři, kteří nemají dostatečné znalosti v internetové bezpečnosti a snadno se na podvodné e-maily nalákají.

Nejčastěji mohou být phishingové útoky spojeny s tématy, jako jsou:
  • falešné výherní soutěže;
  • aktuální epidemiologická situace (například v souvislosti s COVID-19 se objevuje mnoho útoků);
  • požadavky na aktualizaci osobních údajů;
  • a další. 

Existují však možnosti, jak se mu efektivně bránit. Kromě správně nastavené poštovní hygieny ve společnosti (povolené a zakázané poštovní servery, spamové filtry, obsahové filtry, ...) je velmi důležité dbát na pravidelné školení pracovníků v oblasti kybernetické bezpečnosti, a tím zajištění jejich obezřetnosti.

NÁŠ PŘÍSTUP A ŘEŠENÍ


Sociální inženýrství je většinou prvním krokem k infiltraci společnosti. V společnosti BDO realizujeme smishingové a phinhingové kampaně, jejichž cílem je ověřit, jaká část cílových uživatelů se stane obětí sociálního inženýrství.

Jednotlivé kroky kampaní:
  • V prvním kroku je důležité seznámit našeho specialistu se společností, domluvit se na rozsahu a cílových skupinách.
  • Dalším krokem je vytvoření podvodných stránek, které jsou věrnou kopii těch originálních. Rozdíly a záměny jsou většinou cíleně velmi nepatrné, a to z důvodu, aby kopie nebyla lehce a na první pohled rozpoznatelná.
  • Následuje vytvoření e-mailových šablon, které budou použity v různých smishingových a phishingových kampaních.
  • Výstupem je zpráva, která informuje, kolik lidí neodhalilo podvod, z jakých zařízení a s jakou četností se na falešné stránky připojili atd...
  • (V případě zájmu) Následuje školení, které na kampaně navazuje (a velmi ho doporučujeme). Cíloví uživatelé jsou seznámeni s technikami, které byly použity a upozornění, jak se bránit, jak je rozpoznat, jak jim předcházet atp...

Sociální inženýrství - další služby

Smishing je kybernetický útok, který se provádí pomocí SMS zpráv. Jedná se o typ útoku v sociálním inženýrství, který spoléhá spíše na lidskou důvěru a neopatrnost než na technologické zranitelnosti. 

Obdobně jako při phishingových útocích jsou oběti nalákány na sdělení svých osobních údajů, jen místo e-mailové komunikace se zde používá komunikace přes textové SMS zprávy. Útočníci se snaží od uživatelů získat citlivé údaje, se kterými se pak snaží nakládat. Příchozí SMS zprávy se často tváří, že pochází od banky, u které má uživatel zaveden svůj bankovní účet a snaží se ukrást bankovní údaje.

Smishingové útoky se provádějí následujícími způsoby:

  • Pomocí malware – Lákavý odkaz s URL adresou vedoucí na stažení malwaru a následné instalace do mobilního telefonu. Tento malware se snaží vydávat za legitimní aplikaci, která uživatele přiměje zadat důvěrné informace a odesílat tak data útočníkům.
  • Druhý způsob je odkazování na škodlivý web, který uživatele požádá o zadání osobních údajů. Kybernetičtí útočníci se snaží škodlivé weby tvořit vždy tak, aby nejvíce napodobovaly ty skutečné a usnadňovali tak krádež dat.

Cílené skupiny jsou obvykle zaměstnanci příslušných firem, zákazníci konkrétní instituce, předplatitelé mobilních sítí, studenti vysokých škol či obyvatelé dané oblasti. Maskování útočníka většinou souvisí s institucí, ke které se snaží získat přístup.

 

NÁŠ PŘÍSTUP A ŘEŠENÍ 


Sociální inženýrství je většinou prvním krokem k infiltraci společnosti. V společnosti BDO realizujeme smishingové a phinhingové kampaně, jejichž cílem je ověřit, jaká část cílových uživatelů se stane obětí sociálního inženýrství.

Jednotlivé kroky kampaní:

  • V prvním kroku je důležité seznámit našeho specialistu se společností, domluvit se na rozsahu a cílových skupinách.
  • Dalším krokem je vytvoření podvodných stránek, které jsou věrnou kopii těch originálních. Rozdíly a záměny jsou většinou cíleně velmi nepatrné, a to z důvodu, aby kopie nebyla lehce a na první pohled rozpoznatelná.
  • Následuje vytvoření e-mailových šablon, které budou použity v různých smishingových a phishingových kampaních.
  • Výstupem je zpráva, která informuje, kolik lidí neodhalilo podvod, z jakých zařízení a s jakou četností se na falešné stránky připojili atd...
  • (V případě zájmu) Následuje školení, které na kampaně navazuje (a velmi ho doporučujeme). Cíloví uživatelé jsou seznámeni s technikami, které byly použity a upozornění, jak se bránit, jak je rozpoznat, jak jim předcházet atp...

Bezdrátový firebox můžete nakonfigurovat tak, aby detekoval nepovolené bezdrátové přístupové body, které pracují ve stejném dosahu jako vaše bezdrátová síť.

Nežádoucí přístupový bod je jakýkoli bezdrátový přístupový bod v dosahu vaší sítě, který není rozpoznán jako autorizovaný přístupový bod nebo není nakonfigurován jako výjimka ve vašem bezdrátovém nasazení. Neautorizovaný přístupový bod může být neautorizovaný přístupový bod, který někdo uvnitř vaší organizace připojil k síti bez souhlasu. Tyto přístupové body představují bezpečnostní riziko pro vaši bezdrátovou i kabelovou síť, pokud nemají povoleny správné bezpečnostní funkce. Nepoctivý přístupový bod může být také přístupový bod mimo vaši bezdrátovou síť, který je v dosahu vaší sítě. Patří sem i podvodné přístupové body typu Honeypot nebo Evil Twin, které se vydávají za legitimní přístupové body tím, že vysílají stejný název SSID sítě jako vaše autorizované přístupové body.

Když v bezdrátovém zařízení Firebox povolíte detekci nepoctivých přístupových bodů , bezdrátové rádio v zařízení prohledává bezdrátové kanály, aby identifikovalo neznámé bezdrátové přístupové body. Skenování můžete nakonfigurovat tak, aby probíhalo nepřetržitě, nebo aby probíhalo v naplánovaném intervalu a denní době.

Posuňte sociální inženýrství na novou úroveň díky hot plug útokům (HAK5), což jsou zařízení ukrytá v obalu běžného USB flash disku, síťového kabelu, wi-fi přijímače a dalších zařízeních.

Hot plug útoky fungují převážně na lidské zranitelnosti. Například, u zařízení, které se ukrývají v obalu flash disku – RubberDucky (gumová kachnička), se zařízení v počítači identifikuje třeba jako klávesnice či myš a snadno může dojít k infiltraci zařízení. Protože prakticky každý počítač, ať už jde o stolní PC, notebook, tablet nebo chytrý telefon, přebírá vstupy od lidské obsluhy pomocí klávesnice, myši nebo doteku. To je důvodem, proč vznikl všudypřítomný standard HID – Human Interface Device. Jednoduše řečeno – připojíte-li k USB zařízení, které se hlásí jako klávesnice standardu HID, drtivá většina operačních systémů jej automaticky detekuje a připojí – Windows, Mac, Linux nebo Android – prostě je to klávesnice. 

HAK5 dbá také na jednoduchost, a to například ve skriptovacím jazyce, který se u těchto zařízení používá. Psaní payloadu je to podobně jednoduché, jako psaní v poznámkovém bloku.

Hlavní kontaktní osoby