Bitcoin

Comment vous protéger contre les dernières attaques de technologies sociales non grevées [Q&A]


La technologie sociale est l’une des approches les plus couramment utilisées par les cybercriminels pour voler des données ou amener les utilisateurs à installer des logiciels malveillants.
Mais une nouvelle génération d’attaques de charge utile commence à émerger. Comment les entreprises peuvent-elles se protéger de ces menaces? Nous avons parlé avec Evan Reiser, PDG et fondateur d’Irregular Security Specialist, pour le savoir.

BN: Quels sont les nouveaux types d’attaques d’ingénierie sociale modernes que vous voyez dans la nature, et pourquoi contournent-ils la plupart des forces de sécurité?
ER: Pendant des années, le courrier électronique a été le principal vecteur d’attaque dans les cyberattaques. En réponse, les organisations ont investi massivement dans des solutions de sécurité des e-mails. Malgré une prise de conscience croissante, la perte de compromis de communication d’entreprise (BEC) continue de croître. L’Internet Crime Complaint Center (IC3) du FBI affirme que les escroqueries au BEC ont entraîné 26 milliards de dollars de pertes.
Les acteurs de la menace d’aujourd’hui créent des attaques BEC de plus en plus sophistiquées qui s’appuient sur la technologie sociale et manquent de signaux de menace communs pour déclencher la détection. Ces attaques n’ont pas de pièces jointes de logiciels malveillants. Ils ne contiennent pas non plus d’URL menant à des sites Web malveillants. Le contenu de l’e-mail est généralement simple et les attaques sont adaptées à chaque cible. La charge utile de ces attaques BEC empêche la détection des solutions de sécurité de messagerie traditionnelles.
Les équipes de recherche sur la sécurité anormale constatent une augmentation de ce type d’attaques non chargées. Grâce à des recherches au Threat Center, l’équipe a constaté que 69% des attaques non chargées se produisent comme le sait le destinataire; tandis que les engagements dangereux envers les attaques de charge utile sont 17 fois plus susceptibles que les engagements dangereux envers d’autres types d’attaques. Et ces dernières semaines, l’équipe a constaté une augmentation rapide du nombre d’attaques liées au COVID-19.
BN: Pourquoi les attaques non chargées sont-elles considérées comme une menace plus importante que les attaques de phishing traditionnelles?
ER: Les attaques BEC représentent généralement une petite fraction de tous les vecteurs d’attaque par courrier électronique. Nous constatons que de toutes les attaques auxquelles nos clients sont confrontés, seulement 5% sont des charges utiles. Bien qu’il s’agisse d’une petite proportion par rapport aux campagnes de spam et de logiciels malveillants basés sur la charge utile, les attaques BEC sont presque toujours fabriquées à la main et impliquent des éléments lourds de la technologie sociale. En tant que tels, ils représentent un risque financier disproportionné.
BN: Quelles sont les caractéristiques typiques des attaques non chargées?
ER: Les attaques BEC les plus avancées se répartissent en quelques catégories. Par exemple, se comporter en leader est l’une des attaques les plus faciles contre les acteurs de la menace. Ces types d’e-mails peuvent provenir de services de messagerie fiables et réputés comme Gmail. Parce qu’il existe une utilisation générale pour les personnes utilisant ces services et un besoin commercial général de communiquer, l’envoi d’e-mails qui envoient des noms de domaine ne peut tout simplement pas être empêché.
Les techniques de piratage dans les conversations sont utilisées dans les attaques de compromis à la fois par le fournisseur et les employés, qui sont très difficiles à identifier. Avec un compromis avec les fournisseurs, les courriels proviennent de relations de confiance et les attaquants peuvent répondre à une chaîne de courriels existante pour avoir toujours l’air digne de confiance. Et en plus du compromis fait par les employés, les e-mails envoyés par des employés de confiance n’incluent généralement pas de solutions de sécurité de messagerie traditionnelles pour les internes internes (c’est-à-dire le flux de messagerie interne au sein du domaine).
Les sociétés de phishing d’identité tentent d’apparaître par des marques bien connues telles que Microsoft, Amazon, FedEx, Google, etc. Alors que certaines solutions de sécurité des e-mails peuvent détecter ces attaques (URL à haute entropie, URL précédemment vues comme faisant partie d’une source de données de menace, etc.), ces attaques sont difficiles à réaliser de manière fiable. Les sites de phishing d’identification ne contiennent généralement pas de logiciels malveillants, ce qui rend les solutions sandbox typiques inefficaces.
Sans surprise, l’équipe de recherche a découvert ces dernières semaines que la plupart des attaques par e-mail contiennent un élément COVID-19. En février 2020, le groupe a examiné les caractéristiques les plus courantes des attaques de charge utile et des statistiques sur la fréquence à laquelle elles sont utilisées par les acteurs de la menace. A cette époque, ils ont découvert:
Engagement de 65% (le menaçant demande quelque chose comme «Êtes-vous là?»)
Chantage Bitcoin de 18%
10% des fraudes par carte-cadeau
Masse salariale frauduleuse de 7%
En avril 2020, les attaques COVID-19 de l’équipe ont augmenté de 90%. Il a constaté que la plupart des attaques étaient à l’origine du spam COVID-19, soit une augmentation de 150%. Les attaques ont inclus des escroqueries de livraison de vaccins COVID-19, des escroqueries de dons de l’OMS, des escroqueries de médicaments COVID-19, des attaques de frais de relance et des attaques de logiciels malveillants Zoom, qui sacrifient la peur du licenciement au travail.
BN: Quelles mesures les équipes de sécurité peuvent-elles prendre pour s’assurer qu’elles ne détectent pas les attaques de charge utile?
ER: Pour se protéger contre les attaques des technologies sociales modernes, les forces de sécurité d’aujourd’hui doivent analyser un ensemble plus large de données pour mieux comprendre la situation des communications. Par exemple:
Effectuez la modélisation des entités internes et externes (partenaires, fournisseurs, clients) et analysez davantage de sources de données dans le cadre de la modélisation.
Créez des diagrammes de relations pour comprendre non seulement la force de chaque connexion et la fréquence de la communication, mais aussi le contenu et le ton de la communication.
Effectuez une analyse du contenu des e-mails à l’aide de techniques telles que les techniques de vidéo sur ordinateur, le traitement du langage naturel, l’analyse approfondie des URL et les informations sur les menaces.
Ces techniques fournissent des informations automatisées qu’un analyste humain peut examiner. La sophistication des attaques signifie que les forces de sécurité doivent utiliser des protections plus sophistiquées. Tirer parti des techniques permettant de mieux comprendre le contexte de la communication est le meilleur point de départ.
BN: En plus des actions entreprises par les équipes de sécurité, comment les entreprises devraient-elles envisager une formation à la sécurité avec une sécurité e-mail efficace?
ER: Bien que la plupart de la responsabilité de l’arrêt des attaques BEC devrait incomber à l’équipe de sécurité, il est toujours important de rechercher le type de formation à la sécurité que vous fournissez. Traditionnellement, la formation en sécurité s’est concentrée sur la mécanique – les employés reçoivent une liste de contrôle intellectuelle pour vérifier s’ils reconnaissent les domaines, les expéditeurs ou les adresses électroniques; s’ils voient des fautes de frappe dans l’e-mail ou des liens étranges.
Ce type d’analyse aide les employés à éviter d’être victimes d’un e-mail de phishing moyen, mais il n’aide pas vraiment les employés s’ils sont ciblés par des e-mails déchargés sophistiqués. Les e-mails BEC existants atteignent de nouveaux sommets en termes de personnalisation et sont souvent envoyés de manière très réfléchie avec des informations qui semblent que seuls les expéditeurs présumés pourraient envoyer.
Il est temps de détourner l’attention de la formation à la sécurité des tactiques d’hameçonnage traditionnelles et d’encourager les employés à faire preuve de jugement: faites une pause et réfléchissez au contenu. Si quelqu’un vous demande de sauter le processus opérationnel, réfléchissez à ce qu’il demande et si c’est normal. Les acteurs de la menace sont devenus plus sophistiqués et la formation à la sécurité doit informer les employés sur les développements tactiques.
L’ensemble de l’organisation doit recevoir une formation en matière de sécurité, de la suite C à l’équipe financière en passant par le service marketing. Mais bien que cela soit important, vous ne voulez pas non plus que tous vos employés passent 10 minutes par jour à analyser les e-mails. Une main-d’œuvre plus formée complète simplement votre équipe de sécurité et la technologie que vous utilisez.
Crédit d’image: tashatuvango / depositphotos.com

Ou se procurer des cryptomonnaies en 2020 ? Si vous faites vos introduction dans la crypto-monnaie et que vous ne voulez pas vous casser la tête, alors l’une des plateformes la plus sûre et la plus facile à utiliser est Etoro. Ce circonstances de trading à la base a pu savoir s’accaparer des cryptomonnaies pour livrer leur achat/revente super facile. Vous vous lancez dans la cryptomonnaie et vous espérez quelque chose de simple alors il vous faut Etoro. Présent 2007, cette plateforme de trading fait parti des plus connues et des plus populaires. Vous serez doublé lors de vos opérations sur le site. On en parle dans notre review Etoro.