11.03.2019

ENISA Threat Landscape Report 2018

W styczniu pojawił się najnowszy raport ENISA Threat Landscape Report będący podsumowaniem zagrożeń cyberbezpieczeństwa w 2018 roku.

W styczniu pojawił się najnowszy raport ENISA Threat Landscape Report będący podsumowaniem zagrożeń cyberbezpieczeństwa w 2018 roku. Dokument ten w sposób obszerny opisuje większość zjawisk i trendów związanych z bezpieczeństwem IT. Jest to bardzo ciekawa lektura, która pozwala prześledzić główne zagrożenia i wektory ataków w obszarze cybebezpieczeństwa. Niniejsze opracowanie nie jest streszczeniem całego raportu, ale próbą subiektywnego uchwycenia zjawiska, którym jest phishing. Zachęcamy do zapoznania się z pełnym brzmieniem raportu, gdzie znajdziecie znacznie więcej informacji. Raport znajduje się pod adresem:

https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018

Zestawienie wraz z porównaniem 15 głównych typów zagrożeń w roku 2017 i 2018 znajdują się tabelce poniżej:

Z raportu wynika, że Phishing jest obecnie preferowaną metodą ataków na organizacje. Ponad 90% infekcji złośliwym oprogramowaniem i 72% przypadków naruszenia danych w organizacjach pochodzi z ataków phishingowych. Ataki takie stają się coraz bardziej ukierunkowane a ich liczba ciągle rośnie. Nastąpiło wyraźne przesunięcie „ciężaru” ataków z konsumentów na przedsiębiorstwa. Obserwujemy ewolucję, w której przestępcy koncentrują się na celach biznesowych. Ta istotna zmiana motywacji związana jest z potencjalnymi zyskami. W 2018 roku usługi pocztowe (np. Microsoft O365) i usługi online (np. DocuSign i Dropbox) były najczęstszym celem phishingu (26%) i po raz pierwszy w historii przewyższyły ataki na usługi finansowe (21%).

Poniżej garść „phishingowych” statystyk:

– 10 najczęstszych słów w złośliwych wiadomościach e-mail to: dostawa (12,1%), przesyłka (11,8%), wiadomość (11,3%), nadawca (11,2%), twój (11,2 %), zwrot (7,6%), nieudany (7,6%), faktura (6,9%), zdjęcia (6,6%) i zeskanowane (6,5%).

– Najczęstsze słowa używane w wiadomościach phishingowych BEC to: płatność (13,8%), pilne (9,1%), prośba (6,7%), uwaga (6,1%), ważne (4,8%) , poufne (2,0%), niezwłoczna odpowiedź (1,9%), przelew (1,8%), ważna aktualizacja (1,7%) i opłata (1,5%).

– Najpopularniejsze kategorie nazw załączników używane w załącznikach ataków phishingowych typu BEC to: zamówienie, płatność, faktura, potwierdzenie, wskazówka, rachunek, awizo i przelew.

– Wtorek był uważany za najpopularniejszy dzień dla phisherów do prowadzenia kampanii, podczas gdy najmniej popularnym dniem był piątek.

– Kampanie phishingowe trwają przeważnie dość krótko, ponieważ witryny służące do wyłudzania informacji są dostępne tylko przez 4-8 godzin.

– W przypadku dużych przedsiębiorstw odnotowano, że w przypadku każdej legalnej domeny zarejestrowanej pod marką istnieje 20 podejrzanych rejestracji (typusquatted), których można użyć do podszycia się pod markę.

– Liczba wyłudzeń w mediach społecznościowych wzrosła o 200% w latach 2016-2017. Konta w mediach społecznościowych są przydatne dla phisherów, ponieważ można je wykorzystać do prowadzenia dalszych działań związanych z cyberprzestępczością.

Widać jednak małe światełko w tym ciemnym tunelu. Jest to wskaźnik podatności organizacji na kampanie phishingowe, który zmalał o 2,1% z 12,9% na 10,8% co według raportu wskazuje na skuteczność programów uświadamiających w zakresie bezpieczeństwa w organizacjach (Security Awareness Program). To bardzo dobra informacja, lecz jak widać jest jeszcze dużo do zrobienia (dobrze wdrożony program obniża taką podatność do 2-3%).

Raport wskazuje działania zapobiegawcze, gdzie wielokrotnie mówi się o promowaniu kultury świadomości na temat zagrożeń bezpieczeństwa cybernetycznego. Zwraca uwagę, że organizacje powinny edukować swoich pracowników, aby identyfikować fałszywe i złośliwe wiadomości e-mail oraz zachować czujność. Elementem tej edukacji powinny być także symulowane kampanie phishingowe.