A A+ A++

Phishing to nadal poważne zagrożenie dla cyberbezpieczeństwa – firmowego i prywatnego. Tylko w ciągu 4 pierwszych miesięcy 2022 roku odnotowano wzrost zagrożenia atakami phishingowymi o 40% w porównaniu do 4 ostatnich miesięcy 2021 roku – czytamy w raporcie ESET Threat Report T1 2022. Hakerzy nadal stosują rozmaite techniki w celu pozyskania dostępu do danych.

W ostatnim czasie hakerzy coraz częściej stosują metodę Browser In The Browser. Specjaliści odnotowali cały szereg tego typu incydentów – informuje CERT NASK. Instytucja w swoim komunikacie podkreśla, że aktywność hakerów stosujących metodę BITB nie zmniejszyła się, a sama technika jest nadal rozwijana. 

Browser In The Browser (BITB) to pozornie nowe okno przeglądarki z fałszywym panelem logowania. Okno wyświetla się w ramach odwiedzanej właśnie strony i łatwo je przeoczyć, bo zazwyczaj jest niemal identyczne jak prawdziwe. Chwila nieuwagi wystarczy, żeby wpisać do fałszywego panelu dane logowania i w ten sposób przekazać je hakerom. W przeciwieństwie do fałszywych maili ze złośliwymi linkami, technika BITB może jeszcze bardziej uśpić czujność ofiary.

Dlatego warto kierować się zasadą ograniczonego zaufania na portalach, na których mamy konto – techniką Browser In The Browser atakowani są również użytkownicy portali społecznościowych. Zagrożenie może też dotyczyć bezpośrednio służbowych skrzynek e-mail. Nie każda organizacja ma swoje własne serwery oraz systemy pocztowe i wiele z nich korzysta z popularnych serwisów hostingowych, m.in. Google. A ich uniwersalne panele logowania hakerzy chętnie kopiują.

Prywatne skrzynki i social media to również zagrożenie dla firm

Nawet jeśli hakerzy pozyskają za pomocą techniki Browser In The Browser dostęp do naszej prywatnej skrzynki, to może, wbrew pozorom, zagrozić też danym firmowym. Często z powodu typowo ludzkiego odruchu – wygody. Ile osób korzysta z oddzielnych haseł do różnych kont pocztowych? Jeśli haker pozyska jedno hasło (np. do maila prywatnego), to na pewno podejmie próbę logowania za jego pomocą także w innych serwisach, w tym firmowych.

Kolejną kwestią jest przesyłanie plików z wrażliwymi danymi ze skrzynki służbowej na prywatną – w ramach forwardu lub po to aby, mieć łatwy dostęp do pliku, na którym pracownik woli dokończyć pracę już w swoim domu, na prywatnym komputerze.

Szczególnym zagrożeniem są konta w mediach społecznościowych. W końcu nie mamy na nich systemu logowania firmowego, tylko administratorzy profili firmowych zawsze mają je powiązane z kontami osobowymi. Cyberprzestępcy zyskują w ten sposób dodatkową możliwość manipulacji, która może nie tylko zagrozić wizerunkowi firmy, ale także naruszyć relacje z klientami, budowane przez lata. 

Jak minimalizować ryzyko ataku BITB?

Jednym ze sposobów wykrycia ataku Browser In The Browser jest próba przeciągnięcia nowego okna (które pojawiło się w momencie logowania) poza krawędź przeglądarki. Jeżeli to się nie uda, mamy sygnał o prawdopodobnej próbie ataku BITB.

Kolejnym rozwiązaniem jest korzystanie z menadżera haseł, który zazwyczaj nie uzupełni pól, znajdujących się w fałszywym oknie.

Jeśli nie używamy menedżera – zadbajmy o to, aby każde konto miało inne hasło.

Warto korzystać też z logowania wieloskładnikowego lub fizycznych kluczy bezpieczeństwa typu 2FA/U2F/FIDO2, które można nosić przy sobie (np. w formie pendrive).

Ponadto dobrym pomysłem jest też inwestycja w oprogramowanie antyphishingowe lub antywirusy, które mają funkcję deszyfrowania i skanowania ruchu SSL.

Szkolenia wzmocnią czujność zespołu

Skuteczne zabezpieczenia to jedno, ale warto również wzmocnić czujność pracowników firmy na działania hakerów. Budowanie świadomości cyberzagrożeń w zespole oraz stała aktualizacja wiedzy wśród wszystkich osób zatrudnionych w firmie, może okazać się kluczowym elementem systemu zabezpieczeń IT w organizacji. Jednym ze skutecznych sposobów jest prowadzenie cyklicznych szkoleń w zakresie cyberbezpieczeństwa. 

Hakerzy doskonale zdają sobie sprawę, że najsłabszym elementem zabezpieczeń systemu IT w firmach jest człowiek. Dlatego cyberprzestępcy w celu wyłudzenia danych stosują cały szereg technik manipulacyjnych, które często wymierzają w szeregowych pracowników organizacji. Ważnym elementem szkoleń w zakresie bezpieczeństwa IT jest prowadzenie symulowanych cyberataków z użyciem technik manipulacyjnych, zwanych social engineering. W ten sposób pracownicy mogą uczyć się na przykładach własnych lub kolegów z pracy, w jaki sposób prawidłowo reagować na działania cyberprzestępców.

Patrycja Tatara, ekspert ds. cyberbezpieczeństwa w Sprint S.A. 

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułBrittney Griner uwolniona. Wzięła udział w wymianie więźniów
Następny artykułMatka córki Rzeźniczaka przerwała milczenie na temat jego relacji z córką. “Ja nie wiem, czy on ją kocha w tym momencie”