Количество мобильных фишинговых атак, нацеленных на сотрудников энергетической отрасли, увеличилось на 161% по сравнению с данными прошлого года (вторая половина 2020 года), и эта тенденция не показывает никаких признаков замедления.
Хотя опасность устаревших и уязвимых устройств угрожает всем секторам, в новом отчете компании Lookout, занимающейся кибербезопасностью, указывается, что энергетика является наиболее уязвимой, за ней следуют финансы, фармацевтика, правительство и производство.
С точки зрения географической ориентации список возглавляет Азиатско-Тихоокеанский регион, за ним следуют Европа, а затем Северная Америка. Тем не менее, наблюдается растущая тенденция фишинговых атак, направленных на мировую энергетическую отрасль по всему миру.
Мобильный фишинг также резко вырос в первой половине 2021 года: почти 20% всех сотрудников энергетического сектора стали жертвами мобильных фишинговых атак, что привело к увеличению на 161% по сравнению с предыдущими шестью месяцами.
Сбор учетных данных VPN
Поскольку из-за пандемии COVID-19 так много людей работают из дома, многие сотрудники используют VPN для доступа к корпоративным сетям. К сожалению, такой удаленный доступ к корпоративной сети является привлекательной мишенью для злоумышленников, которые используют фишинг для кражи учетных данных VPN или учетных данных домена.
В 67% всех случаев фишинга, проанализированных исследователями Lookout, злоумышленники осуществляют кражу учетных данных. Для проведения этих кампаний злоумышленники используют электронную почту, SMS, фишинговые приложения и страницы входа на поддельные корпоративные сайты.
Эти учетные данные позволяют им получить доступ к внутренним сетям, которые затем можно использовать для дальнейшего бокового перемещения и поиска дополнительных точек поворота.
Отсюда они могут обнаруживать уязвимые системы и запускать атаки на системы управления производством, которые, как правило, несут в себе неопознанные недостатки в течение многих лет.
Проблема Android
Согласно отчету Lookout, наиболее значительная поверхность атаки возникает из-за того, что 56% пользователей Android используют устаревшие и уязвимые версии ОС.
«Устаревшие версии операционных систем Google и Apple все еще используются в энергетической отрасли. Старые версии подвергают организации сотням уязвимостей, которыми могут воспользоваться злоумышленники, стремящиеся получить доступ к среде организации», — поясняется в отчете Lookout.
Через год после выхода Android 11 телеметрия Lookout показала, что только 44,1% активных устройств Android использовали его.
Напротив, iPhone гораздо менее уязвим для эксплуатации, поскольку большинство пользователей iOS используют последнюю версию.
Некоторые недостатки в старых версиях Android легко использовать и применимы для всей пользовательской базы.
Например, CVE-2020-16010 в Chrome можно тривиально использовать с помощью специально созданной HTML-страницы, и, учитывая популярность браузера, он будет доступен на всех устаревших телефонах Android.
Вредоносное ПО — более серьезная проблема, чем вредоносное ПО
Приложения, которые запрашивают рискованные разрешения и получают доступ к конфиденциальным данным на устройстве, теперь представляют собой большую проблему, чем «чистые» вредоносные программы, поскольку их гораздо легче пройти через проверку в магазине приложений.
Многие из этих приложений подключаются к неизвестным серверам и отправляют различные типы данных, которые не имеют отношения к их основным функциям, но по-прежнему представляют большой риск для пользователя и организации, в которой они работают.
Шпионское ПО, клавиатурные шпионы, трояны и даже программы-вымогатели остаются проблемой, но они с большей вероятностью будут задействованы в узконаправленных атаках, поэтому объемы их распространения значительно меньше.
Таким образом, обучение сотрудников имеет решающее значение для минимизации пробелов в системе безопасности, поскольку человеческий фактор остается самым большим риском для установки потенциально опасного ПО и перехода по подозрительным ссылкам.
Lookout сообщает, что один сеанс обучения антифишингу приводит к сокращению количества переходов по фишинговым ссылкам на 50% в течение следующих 12 месяцев.
Последнее обновление 05.01.2023