Maloktory uzivatel tusi, co je to hlavicka emailu, a realne si pozrie, odkial mail naozaj prisiel.
Do firiem bezne phisingy dorazia, nezavisle na pouzitej platforme (Gmail, O365, vlastny server, ..)
Dolezitejsie je az to, ci sa uzivatel spameta pri zobrazenej podvrhnutej phising domene ... (cim nechcem povedat, ze sa to netreba snazit fitrovat, ale je to trochu boj s veternymi mlynmi).
Ty emaily jsou tak dementní a viditelné na první pohled, že si to člověk vážně nemůžu zmýlit. Navíc by mě zajímalo jaký by to musel být útok aby mi to něco udělalo. Většina těchto útoků je opravdu stupidní typu změňte si heslo. Ale za to, že jsou ty útoky úspěšné si můžou "security experti" sami, protože nutí uživatele měnit hesla jednou za x měsíců a 1. to bezpečnosti vůbec nepomahá (spíš naopak, koukněte se někdy po kanclech jak mají nalepená hesla na monitorech nebo, že 99% akorát inkrementuje poslední čísla) a za 2. ty uživatelé jsou z toho tak zblblí, že to opravdu vyplní, protože naposled, když to heslo nezměnilo to museli řešit přes IT.
No, udělal jsem si takový test, který je vlastně 'dobrým phishingem'. Srovnal jsem počty uživatelů, kteří si přečetli odvolanou zprávu s těmi, kteří potvrdili odvolání a tím i smazání jim neurčené zprávy. Situace je alarmující: téměř polovina uživatelů 'naletěla na svou zvědavost', přesněji 44,7%...
Problém u školení a testování phishingu je jiný.
I kdybych školil sebevíce a sebelépe, vždy někdo naletí, i administrátor. Závisí na rozpoložení únavě, stresu a spoustě věcí. Jediné co tím řeším, je snížení pravděpodobnosti, resp snížení plochy útoku. Sekundárně však musím vždy řešit a předpokládat, že dojde ke kompromitaci daného stroje a být připraven je co nejrychleji vrátit do normálu např. přeinstalovat. a zároveň zajistit aby se nešířil z takto zasaženého stroje dál.
Sběr údajů resp. hesel je problematický v ochraně, resp by znamenal implementovat 2FA na ochranu.
Aktualne nejvetsi problem je presun tupych firemnich a government uzivatel do O365, bez 2FA, coz konci zcizenymi realnymi ucty a hesly pouzitelnymi i v infrastrukture. Na internich mail serverech jim bylo lip, pokud to teda nebyl vecne deravej exchange se schrankama vypublikovanej (zbytecne) do internetu. O vystrcenych sharepoint, onedrive a jinych neklasifikovanych citlivych datech podstrcenych nasledne utocnikum odkudkoliv az pod nos ani nemluve.
Narusta tak spam a phishing z duveryhodnych zdroju, s validim spf, dkim, dmarc atp, kterezto mechanismy tak bohuzel jen snizuji spam score.
Anca pise Verce z kanclu do kanclu pres Viden, 10 minut bez reakce, tak za ni jde osobne. Mozna ze jen nekdo z Nakit a AC chce, aby si statni urednici trochu zasportovali ?
Vetu z clanku "Od 25. ledna začaly útoky na běloruské dráhy s cílem omezit možnost přesunu ruských vojsk. Poté začala samotná ruská invaze" mame chapat presne jak ? Pravda nebo dezinformace, nebo kyberutok zapadu na rusko jeste pred zacatkem invaze ?
U nás mělo před rokem (a něco) tohle phishingové testování speciální dopad: z našeho HR oddělení objednali od externí organizace sadu školení a všem uživatelům přišel z externí adresy e-mail s unikátním identifikátorem a odkazem, kde se má na ta povinná školení přihlásit. Žel, z té firmy to zcela zřejmě posílal nějaký Nečech, takže sloh byl kostrbatý, text s chybami.
Během prvního dne 80 % uživatelů nahlásilo e-mail jako spam a celá externí školicí firma (doména) se automaticky dostala na blacklist.