W 1978 roku Gary Thuerk, marketing manager w firmie Digital Equipment Corp., wysłał drogą elektroniczną ofertę handlową do niemal 400 użytkowników sieci rozległej ARPANET (ang. Advanced Research Projects Agency Network). Ta masowa korespondencja była pierwszym w historii spamem. Od tego czasu liczba niechcianych wiadomości trafiających do skrzynek użytkowników sieci stale rośnie. Według danych grupy badaczy cyberbezpieczeństwa zrzeszonych w Cisco
Na prawie 400 wysłanych wiadomości Gary Thuerk otrzymał zaledwie kilka odpowiedzi, w których adresaci skarżyli się na niechcianą korespondencję. Jedna z nich pochodziła od pracownika Uniwersytetu w Utah, który narzekał, że nie może korzystać z komputera, ponieważ spam zajął całe miejsce na jego dysku. Gdybyśmy dziś chcieli odpowiedzieć na każdą ofertę pracy, subskrypcji aplikacji, zakupu butów, leku lub produktu dietetycznego, która zaśmieca naszą elektroniczną skrzynkę pocztową, musielibyśmy poświęcić na to pewnie cały dzień.
Groźny kuzyn spamu
Historia rozwoju sieci pokazała, że spam to dopiero początek problemów z bezpieczeństwem poczty e-mail. Jedna z cyfrowych legend głosi, że w latach 80-tych niejaki Brian Phish stosował techniki psychologiczne do wykradania numerów kart kredytowych. Eksperci wciąż spierają się czy był on postacią prawdziwą, czy fikcyjną. Niektórzy twierdzą, że to właśnie od jego nazwiska pochodzi termin phishing, oznaczający oszustwo, w którym przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji. Inne tłumaczenie zakłada, że jest to połączenie angielskich słów „fishing” (wędkowanie) i „phreaking” (oszukiwanie systemów informatycznych).
Niezależnie od tego czy historia phishingu jest prawdziwa, czy zmyślona, ten rodzaj cyberataku stanowi realne zagrożenie dla użytkowników sieci. Pierwszy oficjalnie odnotowany tego typu atak był skierowany na osoby korzystające z usług internetowych firmy AOL. Atakujący podszywał się pod członka zespołu AOL i wysyłał wiadomość z prośbą o ujawnienie hasła, argumentując to np. potrzebą „zweryfikowania konta” lub „potwierdzenia informacji w rachunku”. Gdy ofiara podawała swoje dane, napastnik uzyskiwał dostęp do konta i wykorzystywał je w np. do wysyłania spamu.
Rozszerzenie „.spam”
Jak wynika z danych grupy badaczy cyberbezpieczeństwa Cisco Talos, cyberprzestępcy doskonale wiedzą, jak ukryć złośliwe oprogramowanie w spreparowanej wiadomość e-mail. Analizują zachowania użytkowników sieci i starają się wpisać w aktualne trendy. Aby uśpić czujność odbiorcy zapisują załączniki w najczęściej wykorzystywanych formatach. Nie dziwi zatem fakt, że złośliwe oprogramowanie w niemal 42% przypadków było ukryte w pliku z rozszerzeniem „.doc”, w 26% „.zip”, w 14% „.js” (zawierającym linie kodu JavaScript), a prawie 10% „.pdf”.
„Cyberprzestępcy liczą na to, że użytkownik zadziała mechanicznie i bezrefleksyjnie otworzy załącznik wiadomości, którą uzna za pochodzącą z zaufanego źródła. Zawsze należy się zastanowić czy załączona niezapłacona faktura dotyczy usług, które faktycznie wykupiliśmy albo czy informacja o statusie doręczenia przesyłki ma związek z rzeczą, którą rzeczywiście zamówiliśmy. Jeżeli cokolwiek wzbudza nasze podejrzenie warto poddać wiadomość kwarantannie i zweryfikować jej prawdziwość z działem IT” – mówi Łukasz Bromirski, dyrektor ds. technologii w Cisco Polska.
Kontrolowany cyberatak
Eksperci Cisco wskazują, że jednym z najskuteczniejszych sposobów ochrony przed cyberatakami skierowanymi na firmową pocztę elektroniczną jest organizacja cyklicznych szkoleń oraz niezapowiedzianych, kontrolowanych symulacji ataków, które uczulą pracowników, że nie należy ufać każdej wiadomości jaką otrzymują. Jednym z narzędzi, które to umożliwia jest Duo Insight tool. W przypadku sfingowanego ataku dane użytkowników nie są w rzeczywistości zbierane, a dział IT otrzymuje raport zawierający informacje kto dał się złapać w zastawioną pułapkę.
Z danych firmy Duo Security wynika, że niemal 25% użytkowników, którzy zostali poddani tego rodzaju próbie kliknęła w zainfekowany link, a mniej więcej połowa podała dane do logowania na spreparowanej stronie internetowej. To pokazuje, że niezależnie od tego jak szczelny jest ekosystem cyberbezpieczeństwa, człowiek jest jego najsłabszym ogniwem i tylko wyrobienie właściwych nawyków może ochronić organizację przed spustoszeniem jakie powoduje złośliwe oprogramowanie wysłane za pośrednictwem poczty e-mail.
źródło: spółka
opracował: Arkadiusz Gawłowski