Количество мобильных фишинговых атак, нацеленных на энергетический сектор, выросло на 161%

30
Хакеры нацелены на биопроизводство с помощью скрытого вредоносного ПО Tardigrade

Количество мобильных фишинговых атак, нацеленных на сотрудников энергетической отрасли, увеличилось на 161% по сравнению с данными прошлого года (вторая половина 2020 года), и эта тенденция не показывает никаких признаков замедления.

Хотя опасность устаревших и уязвимых устройств угрожает всем секторам, в новом отчете компании Lookout, занимающейся кибербезопасностью, указывается, что энергетика является наиболее уязвимой, за ней следуют финансы, фармацевтика, правительство и производство.

С точки зрения географической ориентации список возглавляет Азиатско-Тихоокеанский регион, за ним следуют Европа, а затем Северная Америка. Тем не менее, наблюдается растущая тенденция фишинговых атак, направленных на мировую энергетическую отрасль по всему миру.

Мобильный фишинг также резко вырос в первой половине 2021 года: почти 20% всех сотрудников энергетического сектора стали жертвами мобильных фишинговых атак, что привело к увеличению на 161% по сравнению с предыдущими шестью месяцами.

Сбор учетных данных VPN

Поскольку из-за пандемии COVID-19 так много людей работают из дома, многие сотрудники используют VPN для доступа к корпоративным сетям. К сожалению, такой удаленный доступ к корпоративной сети является привлекательной мишенью для злоумышленников, которые используют фишинг для кражи учетных данных VPN или учетных данных домена.

В 67% всех случаев фишинга, проанализированных исследователями Lookout, злоумышленники осуществляют кражу учетных данных. Для проведения этих кампаний злоумышленники используют электронную почту, SMS, фишинговые приложения и страницы входа на поддельные корпоративные сайты.

Эти учетные данные позволяют им получить доступ к внутренним сетям, которые затем можно использовать для дальнейшего бокового перемещения и поиска дополнительных точек поворота.

Отсюда они могут обнаруживать уязвимые системы и запускать атаки на системы управления производством, которые, как правило, несут в себе неопознанные недостатки в течение многих лет.

Проблема Android

Согласно отчету Lookout, наиболее значительная поверхность атаки возникает из-за того, что 56% пользователей Android используют устаревшие и уязвимые версии ОС.

«Устаревшие версии операционных систем Google и Apple все еще используются в энергетической отрасли. Старые версии подвергают организации сотням уязвимостей, которыми могут воспользоваться злоумышленники, стремящиеся получить доступ к среде организации», — поясняется в отчете Lookout.

Через год после выхода Android 11 телеметрия Lookout показала, что только 44,1% активных устройств Android использовали его.

Напротив, iPhone гораздо менее уязвим для эксплуатации, поскольку большинство пользователей iOS используют последнюю версию.

Некоторые недостатки в старых версиях Android легко использовать и применимы для всей пользовательской базы.

Например, CVE-2020-16010 в Chrome можно тривиально использовать с помощью специально созданной HTML-страницы, и, учитывая популярность браузера, он будет доступен на всех устаревших телефонах Android.

Вредоносное ПО — более серьезная проблема, чем вредоносное ПО

Приложения, которые запрашивают рискованные разрешения и получают доступ к конфиденциальным данным на устройстве, теперь представляют собой большую проблему, чем «чистые» вредоносные программы, поскольку их гораздо легче пройти через проверку в магазине приложений.

Многие из этих приложений подключаются к неизвестным серверам и отправляют различные типы данных, которые не имеют отношения к их основным функциям, но по-прежнему представляют большой риск для пользователя и организации, в которой они работают.

Шпионское ПО, клавиатурные шпионы, трояны и даже программы-вымогатели остаются проблемой, но они с большей вероятностью будут задействованы в узконаправленных атаках, поэтому объемы их распространения значительно меньше.

Таким образом, обучение сотрудников имеет решающее значение для минимизации пробелов в системе безопасности, поскольку человеческий фактор остается самым большим риском для установки потенциально опасного ПО и перехода по подозрительным ссылкам.

Lookout сообщает, что один сеанс обучения антифишингу приводит к сокращению количества переходов по фишинговым ссылкам на 50% в течение следующих 12 месяцев.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here