Компания Trend Micro представляет результаты нового исследования направленных атак, материал для которого собирался в период с февраля по сентябрь нынешнего года.
Согласно его результатам, в 91% случаев направленные атаки начинаются с рассылки сообщений «направленного фишинга». Эти результаты подтверждают сделанный ранее вывод о том, что направленные атаки зачастую начинаются с «мелочи», например, сообщения электронной почты, призванного убедить получателя открыть вредоносный файл во вложении или перейти по ссылке, ведущей на сайт с вредоносным ПО или эксплойтом. Направленный фишинг (от англ. “spear fishing” — охота на крупную рыбу с гарпуном) — это новая разновидность фишинговых атак, отличительная особенность которой — использование злоумышленником информации о предполагаемой жертве, чтобы сделать сообщение более «индивидуальным» и лучше замаскировать свои намерения. Например, подобные сообщения могут содержать обращение к адресату по его имени, должности и званию вместо стандартных «обезличенных» заголовков вроде «Доброго времени суток!» или «Уважаемые господа!».
Согласно выводам отчета «Направленный фишинг — самая распространенная прелюдия к APT-атаке» (Spear Phishing Email: Most Favored APT Attack Bait), 94% подобных сообщений в качестве «полезной нагрузки» имеют вложение с вредоносным файлом, который и представляет собой источник заражения. В оставшихся 6% случаев злоумышленники используют альтернативные методы, например, убеждают пользователя перейти по опасной ссылке или загрузить файлы, содержащие вредоносный код. Причина такого неравного соотношения очевидна: сотрудники крупных компаний или госучреждений обычно обмениваются файлами (например, отчетами, бизнес-документами или резюме) по электронной почте, поскольку загрузка материалов напрямую из Интернета считается небезопасной практикой.
70% вложений в сообщения направленного фишинга, проанализированные в течение периода исследования, представляли собой файлы наиболее распространенных форматов. Наиболее часто используемыми типами файлов были .RTF (38%), .XLS (15%) и .ZIP (13%). Исполняемые файлы (.EXE) не особенно популярны среды киберпреступников, главным образом потому что сообщения с вложенными файлами .EXE, как правило, легко определяются и блокируются средствами ИТ-защиты.
Наиболее частыми жертвами направленного фишинга стали госучреждения и общественные организации. Публичные государственные веб-сайты довольно часто содержат открытую информацию о госучреждениях и должностных лицах. Общественные организации, активно действующие в социальных сетях, также охотно делятся информацией о своих участниках, так как это упрощает общение, организацию мероприятий и рекрутинг новых членов. Многие участники общественных организаций имеют открытые профили в сети, что делает их более легкой мишенью для злоумышленников.
Как следствие, в 75% случаев электронные адреса потенциальных жертв можно легко найти простым поиском в Интернете или «подобрать», используя стандартную модель формирования адреса.
Исследования APT-угроз, проводимые Trend Micro, призваны повысить способность организаций выявлять и блокировать попытки направленного фишинга и таким образом сформировать «первый рубеж обороны» от направленных атак. В октябре нынешнего года Trend Micro представила новое решение для защиты от APT-угроз — Trend Micro Custom Defense. Среди прочего компания выпустила обновления для своих платформ защиты электронной почты, которые теперь способны не только останавливать традиционные угрозы, но и выявлять узконаправленные атаки через электронную почту. Благодаря интеграции с новой аппаратной платформой Trend Micro™ Deep Discovery, обеспечивающей защиту от угроз в рамках всей сети компании, анализ файлов в изолированной среде и расширенные функции аналитики, Trend Micro способна предложить своим клиентам самые совершенные функции фильтрации традиционных и новых угроз в одном решении.
«Возможность обнаружения подозрительной активности файлов на основе технологии продвинутой «песочницы» в новых версиях наших продуктов существенно повышает степень защиты от вредоносного кода, созданного на заказ и специально для атаки конкретной компании. Целевой фишинг использует техники социальной инженерии, поэтому для его предотвращения необходимо не только полагаться на технические меры, но и повышать общую грамотность персонала, особенно ключевых персон компании, в вопросах информационной безопасности», - советует технический консультант Trend Micro в России и СНГ Денис Безкоровайный.
Обычные средства защиты электронной почты, как правило, не способны выявлять сообщения направленного фишинга, которые могут стать началом APT-кампании. В отличие от них решения для защиты электронной почты Trend Micro автоматически отправляют подозрительные вложения в решение Deep Discovery, которое анализирует их в изолированной среде и — в случае обнаружения угрозы — блокирует фишинговые сообщения. Помимо выявления угроз и защиты электронной почты решение Deep Discovery автоматически выпускает пользовательские обновления безопасности для других уровней защиты в сети организации. Кроме того, оно сопоставляет результаты работы в среде клиента с глобальной базой угроз Trend Micro и — в случае совпадения — предоставляет подробную информацию об атаке и злоумышленниках. Это позволяет отделам информационной защиты «перейти от обороны к наступлению» на хакеров. Возможность тонкой настройки позволяет организациям лучше защитить себя от будущих атак.