Kako se zaščititi pred phishing napadi?

Kaj je phishing napad?

Phishing ali slovensko spletno ribarjenje je preprosto povedano zloraba našega zaupanja, da napadalec pridobi bodisi dostop do našega informacijskega sistema bodisi zaupne podatke, s katerimi lahko zlorabi našo identiteto ali pridobi kakšno drugo korist.

Prevare z zlorabo zaupanja niso nove, ampak segajo daleč v zgodovino. Prevara, imenovana »nigerijski princ« oziroma na začetku »španski zapornik« sega v 19. stoletje. Pri tem tipu prevare se napadalec pretvarja, da ima veliko premoženje, ki ga je pripravljen deliti z nami, če mu pred tem nakažemo denar za stroške, povezane s pridobitvijo premoženja. Seveda po nakazanem denarju ni ne duha ne sluha o našem novem »prijatelju«.

Spletni napadalci računajo na našo naivnost

Informacijski sistemi so vedno bolje zaščiteni, zato želijo napadalci izkoristiti našo pripravljenost za pomoč ali izkoristiti našo naivnost, da bi pridobili dostop do sistema. Ker živimo v elektronski dobi, napadalci za phishing napad največkrat uporabijo elektronsko pošto. Bolj redke so ostale oblike phishing napadov, kot sta na primer smishing (phishing napad preko SMS sporočila) ali vishing (phishing napad preko telefonskega klica).

Phishing elektronska pošta je največkrat poslana z naslova, ki se zdi prejemniku verodostojen in največkrat vsebuje priponko z zlonamerno programsko kodo ali povezavo na nezaščiteno spletno stran, kjer od uporabnika zahteva vnos podatkov, kot so uporabniško ime in geslo ali številka kreditne kartice.

Kako lahko IT oddelek zaščiti organizacijo pred phishing napadi?

napad s socialnim inženiringomIT oddelek lahko v sodelovanju z oddelkom za informacijsko varnost organizacijo zaščiti na več načinov. S spremljanjem trendov phishing napadov in prilagajanjem varnostne politike, sprotnim nameščanjem popravkov, prilagajanjem varnostnih sistemov in procesov odziva na napad je možno zmanjšati možnost za uspešen napad in skrajšati odzivni čas pri napadu.

Dobro znan proces prijavljanja neželene pošte lahko IT oddelku omogoči hiter odziv in posledično blokado pošiljatelja na poštnem strežniku, odstranitev prejetih phishing sporočil in blokado zlonamerne spletne strani na požarnih pregradah, s čimer se onemogoči nadaljnje širjenje napada in zmanjša možnost njegove uspešnosti.

Tehnično lahko IT oddelek poskrbi za prvo linijo obrambe na sistemih za elektronsko pošto s filtri za vsiljeno pošto. Ti bodo odstranili sporočila znanih pošiljateljev vsiljene pošte. Prav tako se lahko s konfiguracijo poštnega sistema doda opozorilo v zadevo ali telo vsakega sporočila, ki prihaja od pošiljatelja izven organizacije. Takšno opozorilo zaposlenim omogoči lažje prepoznavanje lažnih pošiljateljev phishing elektronskih sporočil.

Spletni vdor preprečimo v več korakih

Naslednja stopnja zaščite je lahko konfiguracija požarnih pregrad in posredniških strežnikov s črnimi listami za preprečevanje dostopov do znanih phishing spletnih mest. Na ta način uporabnikom preprečimo dostop do spletnega mesta, po kliku na zlonamerno povezavo.

Dodatna zaščita je uvedba dvostopenjske avtentikacije, kjer mora uporabnik za prijavo v sistem poleg uporabniškega imena in gesla posedovati tudi napravo, kot je pametni telefon ali generator naključnih gesel. Dvostopenjska avtentikacija bo napadalcem, četudi so že pridobili uporabniško ime in geslo za prijavo v sistem, preprečila prijavo, saj ne bodo imeli dostopa do te naprave.

Tehnične rešitve ne bodo zaustavile vseh poskusov napadov, zato je zelo pomembno tudi ozaveščanje in izobraževanje zaposlenih o phishing napadih. Zaposleni so pogosto tarče takih napadov, zato je pomembno, da se zavedajo svoje vloge pri obrambi organizacije. Z rednim testiranjem in izobraževanjem jim damo znanje, kako prepoznati phishing elektronsko sporočilo in kako se odzvati ob prejetem sporočilu. Dobro ozaveščeni in izobraženi zaposleni se zavedajo tveganj napadov na organizacijo, znajo prepoznati napade in nanje tudi ustrezno odreagirati.

Kaj lahko storimo kot uporabnik?

  1. Kot uporabnik smo lahko v prvi vrsti pozorni in previdni pri prejetih sporočilih. Če prejeto sporočilo izgleda kot phishing sporočilo, ga prijavimo IT oddelku oziroma prosimo za pomoč za to usposobljenega strokovnjaka. Enako previdno ravnamo tudi s prejetimi priponkami.
  2. Za brskanje po spletu uporabljamo posodobljene spletne brskalnike, ki imajo vgrajene mehanizme za preprečevanje dostopov do znanih phishing spletnih mest.
  3. Ne vpisujemo osebnih podatkov v obrazce na neznanih spletnih mestih.
  4. Kadar je le mogoče, uporabljamo dvostopenjsko avtentikacijo. S tem poskrbimo za dodaten nivo varnosti in onemogočimo dostop do podatkov napadalcem, ki bi nam lahko ukradli uporabniško ime in geslo. Prav tako ne uporabljamo istega gesla na različnih spletnih mestih in storitvah, saj lahko vdor v eno spletno mesto napadalcu omogoči dostop podatkov na vseh spletnih mestih, kjer se je geslo ponavljalo.
  5. Predvsem pa se redno izobražujemo o varnosti na spletu.

Zaključek

Dobro pripravljena varnostna politika, posodobljeni sistemi in varnostni sistemi ter ozaveščanje in izobraževanje so ključni za obrambo pred phishing napadi. V podjetju ISF Team smo pripravili program testiranja s simuliranimi phishing napadi in izobraževanjem uporabnikov, ki vam lahko pomagajo do višje stopnje varnosti.