ЗАЩИТА ВНЕШНЕГО ИНФОРМАЦИОННОГО ПЕРИМЕТРА ОРГАНИЗАЦИИ ОТ ЦЕЛЕВОГО ФИШИНГА

Сергей И. Журин, Дмитрий Е. Комарков

Аннотация


Ц

Целевой фишинг является одним из методов социальной инженерии. При целевом фишинге текст электронного письма составляется с учетом знаний о конкретном предприятии и сотруднике (часто) с использованием знаний социологии и психологии таким образом, чтобы вызвать желание открыть прикрепленный файл или нажать на ссылку. Основная трудность защиты от такого письма состоит в том, что методы автоматизированного анализа не дают гарантии его обнаружения, т.к. современные киберпреступники используют новые текстовые формулировки, уязвимости нулевого дня, а также средства автоматизации для инжектирования эксплойтов в файлы, что снижает эффективность сигнатурного анализа антивирусных программ. Каждая из существующих технологий обнаружения в отдельности не позволяет обеспечить защиту от целевого фишинга. Однако объединение технологий (фильтрация спама, межсетевые экраны, антивирусы) с обязательным включением организационных мер, в том числе обучения и тестирования персонала, позволяет в комплексе защитить внешний информационный периметр организации от целевого фишинга. В статье приведен детальный анализ технологии реализации целевого фишинга с анализом причин возможностей его реализации двумя типовыми методами: запуском эксплойта при переходе по ссылке и при запуске файла. Приведен обзор уязвимостей 2016 – 2017 года, использованных для целевых атак. Приведены современные технологии защиты и их сравнительный анализ. Отмечено, что каждая из технологий не позволяет в отдельности обеспечить защиту от целевого фишинга. Предложены наиболее эффективные современные методы защиты на основе их сравнительного анализа и анализа современных информационных угроз.


Ключевые слова


APT, фишинг, целевой фишинг, социальная инженерия, внедрение ПО.

Полный текст:

PDF

Литература


1. 1. Нigh-Tech Crime Trends 2017 [Электронный ресурс] // Отчет Group-IB. – Режим доступа к ресурсу URL: https://www.group-ib.ru/resources/threat-research/2017-report.html. (Accessed: 18.03.18).

2. Актуальные киберугрозы 2017 года [Электронный ресурс] // Отчет Positive Technologies. – Режим до-ступа к ресурсу URL: https://www.ptsecurity.com/upload/corporate/ru-ru/webinars/ics/webinar_290218.pdf (дата обращения: 14.03.18).

3. Meicong Li, Wei Huang. The Study of APT Attack Stage Model [Электронный ресурс]. – Режим доступа к ресурсу URL: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7550947&tag=1 (дата обращения: 18.03.18).

4. Анатомия таргетированной атаки [Электронный ресурс] // KasperskyLab. – Режим доступа к ресурсу URL: https://www.kaspersky.ru/blog/targeted-attack-anatomy/4388/ (дата обращения: 15.03.18).

5. B. B. Gupta, Aakanksha Tewari. Fighting against phishing attacks: state of the art and future challenges [Электронный ресурс]. //— Режим доступа к ресурсу URL: https://link.springer.com/content/pdf/10.1007%2Fs00521-016-2275-y.pdf (дата обращения: 25.03.18).

6. Spear-Phishing Attaks. Why they are successful and how to stop them. [Электронный ресурс] // Отчет FireEye.– Режим доступа к ресурсу URL: https://www.fireeye.com/content/dam/fireeye-www/global/en/products/pdfs/wp-fireeye-how-stop-spearphishing.pdf (дата обращения: 25.03.18).

7. Как социальная инженерия открывает хакеру двери в вашу организацию. [Электронный ресурс] // Отчет Positive Technologies. – Режим доступа к ресурсу URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Social-engineering-rus.pdf (дата обращения: 16.04.2018).

8. Актуальные киберугрозы 2017 – Тренды и прогнозы [Электронный ресурс] // Отчет Positive Technolo-gies.– Режим доступа к ресурсу URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Cybersecurity-threatscape-2017-rus.pdf (дата обращения: 15.03.18).

9. Tzipora Halevi, Nasir Memon, Oded Nov. Spear-Phishing in the Wild: A Real-World Study of Personality, Phishing Self-efficacy and Vulnerability to Spear-Phishing Attacks [Электронный ресурс]. — Режим доступа к ресурсу URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2544742 (дата обращения: 16.04.2018).

10. Scott Donnelly. Soft Target: The Top 10 Vulnerabilities Used by Cybercriminals. [Электронный ресурс] // Отчет Recorded Future. — Режим доступа к ресурсу URL: https://go.recordedfuture.com/hubfs/reports/cta-2018-0327.pdf (дата обращения: 16.04.2018).

11. Gone in a Flash: Top 10 Vulnerabilities Used by Exploit Kits. [Электронный ресурс] // Отчет Recorded Fu-ture.– Режим доступа к ресурсу URL: https://www.recordedfuture.com/top-vulnerabilities-2015/ (дата обра-щения: 16.04.2018).

12. New Kit, Same Player: Top 10 Vulnerabilities Used by Exploit Kits in 2016. [Электронный ресурс] // Отчет Recorded Future. – Режим доступа к ресурсу URL: https://www.recordedfuture.com/top-vulnerabilities-2016/ (дата обращения: 16.04.2018).

13. Daniela Oliveira Harold Rocha Huizi Yang. Dissecting Spear Phishing Emails for Older vs Young Adults: On the Interplay of Weapons of Influence and Life Domains in Predicting Susceptibility to Phishing [Электрон-ный ресурс]. – Режим доступа к ресурсу URL: https://dl.acm.org/citation.cfm?id=3025831(дата обращения: 16.04.2018).

14. Thomas, J. E. Individual Cyber Security: Empowering Employees to Resist Spear Phishing to Prevent Identi-ty Theft and Ransomware Attacks [Электронный ресурс]. – Режим доступа к ресурсу URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3171727 (датаобращения: 16.04.2018).

15. Zhurin S.I., Comprehensiveness of Response to Internal Cyber-Threat and Selection of Methods to Identify the Insider. ICT Res. Appl., Vol. 8, No. 3, 2015, p. 230 – 248.

16. Журин С.И. Основы противодействия инсайдерским угрозам. Учебное пособие. МИФИ 2014. 262 стр.




DOI: http://dx.doi.org/10.26583/bit.2018.4.09

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.