Οι επιθέσεις mobile phishing που στοχεύουν εργαζόμενους στον ενεργειακό κλάδο έχουν αυξηθεί κατά 161% σε σύγκριση με τα στοιχεία του περασμένου έτους (2ο εξάμηνο 2020) και η τάση δεν δείχνει σημάδια επιβράδυνσης.
Δείτε επίσης: Καμπάνια phishing DocuSign στοχεύει υπαλλήλους χαμηλής κατάταξης
Αν και οι κίνδυνοι των απαρχαιωμένων και ευάλωτων συσκευών μαστίζουν όλους τους τομείς, μια νέα έκθεση της εταιρείας κυβερνοασφάλειας Lookout δείχνει ότι ο ενεργειακός τομέας είναι ο πιο στοχευμένος, ακολουθούμενος από τους τομείς της χρηματοδότησης, της φαρμακευτικής, των κυβερνήσεων και της μεταποίησης.
Όσον αφορά τη γεωγραφική στόχευση, η Asia-Pacific βρίσκεται στην κορυφή της λίστας, ακολουθούμενη από την Ευρώπη και μετά τη Βόρεια Αμερική. Ωστόσο, υπάρχει μια αυξανόμενη τάση στις επιθέσεις phishing που στοχεύουν την παγκόσμια ενεργειακή βιομηχανία σε όλο τον κόσμο.
Bot χρησιμοποιούν scalping και εξαντλούν τα δημοφιλή δώρα
Perseverance: Μελετά τους αρχαιότερους βράχους στον Άρη
Μυστήρια drones στο New Jersey: Τι λέει το Πεντάγωνο;
Και το mobile phishing αυξήθηκε στο πρώτο εξάμηνο του 2021, με σχεδόν το 20% όλων των εργαζομένων στον ενεργειακό τομέα να στοχεύονται σε επιθέσεις mobile phishing, οδηγώντας σε αύξηση 161% σε σύγκριση με τους προηγούμενους έξι μήνες.
Με τόσους πολλούς ανθρώπους που εργάζονται από το σπίτι λόγω της πανδημίας του COVID-19, πολλοί εργαζόμενοι χρησιμοποιούν VPN για να αποκτήσουν πρόσβαση σε εταιρικά δίκτυα. Δυστυχώς, αυτή η απομακρυσμένη πρόσβαση σε ένα εταιρικό δίκτυο αποτελεί έναν ελκυστικό στόχο για τους απειλητικούς παράγοντες, οι οποίοι χρησιμοποιούν το phishing για να κλέψουν credentials VPN ή domain.
Δείτε επίσης: Google: Phishing εκστρατεία της APT28 στόχευε 14.000 χρήστες Gmail
Στο 67% όλων των περιπτώσεων phishing που αναλύθηκαν από ερευνητές του Lookout, οι απειλητικοί φορείς εκτελούν κλοπή credential. Για τη διεξαγωγή αυτών των καμπανιών, οι εισβολείς χρησιμοποιούν email, SMS, εφαρμογές phishing και σελίδες σύνδεσης σε ψεύτικους εταιρικούς ιστότοπους.
Αυτά τα credentials τους επιτρέπουν να αποκτήσουν πρόσβαση σε εσωτερικά δίκτυα, τα οποία στη συνέχεια μπορούν να χρησιμοποιηθούν για περαιτέρω πλευρική κίνηση και εύρεση πρόσθετων σημείων περιστροφής.
Από εκεί, μπορούν να εντοπίσουν ευάλωτα συστήματα και να εξαπολύσουν επιθέσεις εναντίον συστημάτων βιομηχανικού ελέγχου που συνήθως φέρουν άγνωστες ευπάθειες για χρόνια.
Σύμφωνα με την αναφορά από το Lookout, το πιο σημαντικό attack surface προέρχεται από το 56% των χρηστών Android που χρησιμοποιούν out-of-date και ευάλωτες εκδόσεις του λειτουργικού συστήματος.
Έναν ολόκληρο χρόνο μετά την κυκλοφορία του Android 11, το telemetry της Lookout έδειξε ότι μόνο το 44,1% των ενεργών συσκευών Android το χρησιμοποιούσε.
Αντίθετα, τα iPhone είναι πολύ λιγότερο ευάλωτα στο exploitation, καθώς οι περισσότεροι χρήστες iOS χρησιμοποιούν την πιο πρόσφατη έκδοση.
Ορισμένα από τα ελαττώματα σε παλαιότερες εκδόσεις Android είναι εύκολα εκμεταλλεύσιμα.
Δείτε επίσης: Πώς το phishing-as-a-service αποτελεί απειλή για τους οργανισμούς
Το Riskware είναι μεγαλύτερο πρόβλημα από το malware
Οι εφαρμογές που ζητούν επικίνδυνες άδειες και έχουν πρόσβαση σε ευαίσθητα δεδομένα στη συσκευή αποτελούν πλέον μεγαλύτερο πρόβλημα από το “καθαρό” malware, καθώς είναι πολύ πιο εύκολο να περάσουν από τον έλεγχο του καταστήματος εφαρμογών.
Πολλές από αυτές τις εφαρμογές συνδέονται σε obscure servers και στέλνουν διάφορους τύπους δεδομένων που δεν σχετίζονται με τη βασική τους λειτουργικότητα, αλλά εξακολουθούν να αποτελούν μεγάλο κίνδυνο για τον χρήστη και τον οργανισμό που τους απασχολεί.
Το spyware, τα keyloggers, τα trojans, ακόμη και τα ransomware droppers εξακολουθούν να αποτελούν πρόβλημα, αλλά είναι πιο πιθανό να τα δούμε να αναπτύσσονται σε εξαιρετικά στοχευμένες επιθέσεις, επομένως οι όγκοι διανομής τους είναι σημαντικά μικρότεροι.
Ως εκ τούτου, η εκπαίδευση των εργαζομένων είναι κρίσιμη για την ελαχιστοποίηση των ελλείψεων ασφαλείας, καθώς ο ανθρώπινος παράγοντας παραμένει ο μεγαλύτερος κίνδυνος για την εγκατάσταση κακόβουλου λογισμικού.
Πηγή πληροφοριών: bleepingcomputer.com