Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aktualności

Email bombing i oszustwa przez Teams - nowe metody ataków ransomware

RansomwareZespół analityków Sophos X-Ops odkrył nowe metody wykorzystywane przez cyberprzestępców do prowadzenia ataków ransomware - masowe zalewanie skrzynek poczty elektronicznej wiadomościami (tzw. email bombing) oraz oszustwa przez platformę Microsoft Teams. Jak wskazują eksperci Sophos, skuteczność tych metod wynika przede wszystkim z wykorzystania elementu chaosu. Celem jest kradzież danych oraz instalacja złośliwego oprogramowania. Jak można się bronić?

3 tysiące maili w godzinę
Cyberprzestępcy coraz częściej stosują tzw. email bombing, czyli zalewanie skrzynki elektronicznej ofiary wiadomościami, które sprawiają wrażenie przypadkowych. W niektórych badanych przez analityków przypadkach użytkownicy otrzymywali nawet 3 tysiące spamowych maili w godzinę. Celem takiego działania jest przeciążenie skrzynek pocztowych i wywołanie wrażenia pilności. W kolejnym kroku przestępcy wysyłają do użytkownika wiadomość przez komunikator Microsoft Teams i - podszywając się np. pod wewnętrzny dział IT - proszą o rozmowę w celu rozwiązania problemów ze spamem.

"Email bombing i oszustwa przez aplikację Teams są skuteczne, gdyż bazują na socjotechnikach, wykorzystują dezorientację i presję czasu, co prowadzi do uśpienia czujności ofiary. Przestępcy doskonale wiedzą, że wiele osób działa w pośpiechu i w natłoku codziennych obowiązków użytkownicy łatwiej uwierzą w autentyczność rozmowy. Jak można się przed tym chronić? Oczywiście podstawą jest zachowanie ostrożności: weryfikowanie autentyczności nadawcy wiadomości innym kanałem, np. telefonicznie, nieklikanie w podejrzane linki oraz niepodawanie poufnych informacji przez czat czy połączenia głosowe" - radzi Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

„Vishing” przez komunikator Teams
Atakujący wykorzystują domyślną konfigurację Microsoft Teams, która pozwala użytkownikom z zewnętrznych domen na inicjowanie czatów, połączeń głosowych i spotkań wideo z pracownikami. Podają się np. za dział „pomocy technicznej”, stosując tzw. vishing - oszustwo polegające na podszywaniu się pod inne osoby podczas rozmów prowadzonych za pośrednictwem komunikatorów. Cyberprzestępcy nakłaniają ofiarę do zainstalowania narzędzia Quick Assist (Szybka pomoc) i udzielenia dostępu do zdalnego sterowania urządzeniem. Po przejęciu kontroli wykorzystują przeglądarkę internetową do pobrania złośliwego oprogramowania. Pod presją czasu użytkownik może nie zauważyć, że ma do czynienia z oszustwem.

"Jeśli nie jest to konieczne w codziennej pracy, firmy mogą ograniczyć w aplikacji Teams połączenia z zewnętrznych domen lub zezwolić na nie tylko zaufanym partnerom biznesowym. Możliwość instalowania przez pracowników aplikacji zdalnego dostępu takich jak Quick Assist również powinna być ograniczona oraz nadzorowana przez zespół IT firmy" - wskazuje Chester Wisniewski.

Każda nietypowa aktywność czy zachowanie współpracownika powinno wzbudzić czujność. Firmy powinny też aktywnie edukować wszystkich swoich pracowników z zakresu cyberzagrożeń, metod stosowanych przez przestępców i skutecznej ochrony przed nimi - im więcej użytkownicy wiedzą, tym trudniej ich oszukać. Każda osoba z zespołu powinna też wiedzieć jak reagować na incydenty i do kogo się zgłosić, aby móc odpowiednio szybko podjąć interwencję.

Źródło: Sophos

Logowanie i rejestracja