Ασφάλεια ΠληροφορικήςΤεχνολογία

Ηλεκτρονικό ψάρεμα (Phishing)
Για να μπορέσετε να προστατευτείτε, πρέπει πρώτα να μάθετε να αναγνωρίζετε.

 
“Δεν είναι τα πιο δυνατά είδη που επιβιώνουν ή τα πιο έξυπνα,
αλλά αυτά που ανταποκρίνονται καλύτερα στις αλλαγές.”
Κάρολος Δαρβίνος
1.  Το σκηνικό του ηλεκτρονικού ψαρέματος
Όπως ακριβώς και στην φύση, το σκηνικό του ηλεκτρονικού ψαρέματος αποτελείται από αρπακτικά και θηράματα. Τα αρπακτικά είναι θηρευτές οι οποίοι συνεχώς ψάχνουν για αθώα και ανυποψίαστα θύματα, βασιζόμενοι στο γεγονός ότι πολλά από αυτά είναι εύκολο να τα ξεγελάσεις, διότι είτε δεν περιμένουν την επίθεση ή δεν ξέρουν πώς να την καταλάβουν. Τα θηράματα, από την άλλη, είναι απλοί άνθρωποι, που εργάζονται, ζουν τις ζωές τους και κάνουν ότι μπορούν για να επιτύχουν τους στόχους τους και όπως είναι φυσικό, στην πλειοψηφία τους, δεν περιμένουν ή δεν είναι προετοιμασμένοι για την επίθεση όταν αυτή θα έρθει.
Όταν τελικά τα θύματα μάθουν να αντιμετωπίζουν έναν συγκεκριμένο τύπο απειλής, οι επιτιθέμενοι έχουν ήδη αλλάξει τακτική και έχουν αναπτύξει νέους τρόπους επίθεσης. Κανείς δεν μπορεί απλά να παραμείνει άπραγης εάν θέλει να επιβιώσει. Εάν τα δυνητικά θύματα (απλοί άνθρωποι, υπάλληλοι και στελέχη εταιρειών και οργανισμών κ.α.), δεν μάθουν να αντιμετωπίζουν τους νέους τύπους επίθεσης, τα αποτελέσματα γι’ αυτούς μπορεί να είναι καταστροφικά.
2.  Τι είναι το ηλεκτρονικό ψάρεμα;
Το ηλεκτρονικό ψάρεμα (phishing) είναι η προσπάθεια του επιτιθέμενου να αποκτήσει ευαίσθητες πληροφορίες ή δεδομένα, όπως όνομα χρήστη, κωδικός πρόσβασης και στοιχεία πιστωτικής κάρτας, παριστάνοντας ένα αξιόπιστο πρόσωπο μέσα από μια ηλεκτρονική επικοινωνία.
Παράδειγμα: Κάποιος λαμβάνει ένα μήνυμα ηλεκτρονικού ταχυδρομείου στο οποίο αναφέρεται ότι πρέπει να συνδεθεί στον τραπεζικό του λογαριασμό του για κάποιον λόγο, ο οποίος φαίνεται λογικός (μπλοκάρισμα του λογαριασμού του). Κάνοντας κλικ στο σύνδεσμο του email οδηγείται σε μια ψεύτικη ιστοσελίδα σύνδεσης, που μοιάζει ακριβώς με την πραγματική σελίδα της τράπεζας. Ο χρήστης/θύμα εισάγει το όνομα χρήστη και τον κωδικό του, αποστέλλοντάς τα εν αγνοία του απευθείας στον επιτιθέμενο. Το 96% των επιθέσεων ηλεκτρονικού ψαρέματος χρησιμοποιούν το ηλεκτρονικό ταχυδρομείο ως το κύριο φορέα παράδοσης και το 65% των επιχειρήσεων έχουν δεχθεί τουλάχιστον μία σχετική επίθεση μέσα στο 2020.
3.  Πώς σκέφτεται ο εισβολέας;
4.  Το κλειδί της επιβίωσης
Όπως στη φύση, έτσι και στο ηλεκτρονικό ψάρεμα, το κλειδί της επιβίωσης, είναι η γρήγορη προσαρμογή στις επιθέσεις και αυτό γιατί οι επιτιθέμενοι εξελίσσουν συνεχώς και με ταχύτατο ρυθμό ανάπτυξης τις επιθέσεις τους, με αποτέλεσμα αυτές να είναι πολύ πιο αποτελεσματικές χρόνο με τον χρόνο.
5.  Σε τι στοχεύουν οι επιτιθέμενοι;
Διαπιστευτήρια. Αυτό επιτρέπει στους εισβολείς να έχουν πρόσβαση σε μία επιχείρηση, να στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου ως υπάλληλοι και να συλλέγουν με την ησυχία τους δεδομένα και πληροφορίες.
Χρήματα. Στοχεύοντας τα ηγετικά στελέχη της επιχείρησης (Διευθύνοντα Σύμβουλο, Διευθυντές) και αποσπώντας τα διαπιστευτήριά τους, χρησιμοποιούν  τη διεύθυνση ηλεκτρονικού ταχυδρομείου τους, στέλνοντας ψεύτικο email στον οικονομικό διαχειριστή για επείγουσα μεταφορά μετρητών, συνήθως σε υπεράκτιο λογαριασμό.
Δεδομένα. Οι επιτιθέμενοι μπορούν να κλέψουν εμπιστευτικές πληροφορίες ή δεδομένα πελατών. Μπορούν επίσης να αξιοποιήσουν αυτές τις πληροφορίες,  απειλώντας ότι θα τις πουλήσουν στο Dark Web και έτσι να απαιτήσουν πληρωμή λύτρων.
Ευαίσθητες πληροφορίες. Παραβιάζοντας έναν λογαριασμό email σε μία επιχείρηση, προωθούν όλα τα εισερχόμενα email σε αυτούς, παρέχοντας μια συνεχή ροή πολύτιμων πληροφοριών που μπορούν να χρησιμοποιηθούν σε μια επόμενη, μεγαλύτερη ίσως, επίθεση.
Συνδυασμένες επιθέσεις. Μία επίθεση phishing συνδυάζεται με μία αντίστοιχη απάτη sim swapping με σκοπό την απόσπαση χρημάτων από τους τραπεζικούς λογαριασμούς των θυμάτων.
6.  Κατηγορίες θυμάτων
Ιδιώτες
Μικρές Επιχειρήσεις
Μεγάλες Επιχειρήσεις
Κυβερνητικοί οργανισμοί
7.  Εκτέλεση της επίθεσης
8. Σημασία στις λεπτομέρειες
Καθώς οι επιθέσεις ηλεκτρονικού ψαρέματος γίνονται όλο και πιο περίπλοκες και με χρήση αυτοματισμών, φαίνονται όλο και πιο πραγματικές, σχεδόν μη ανιχνεύσιμες με την πρώτη ματιά. Η νέα τάση, είναι οι επιτιθέμενοι να έχουν δημιουργήσει μια προσαρμοσμένη σελίδα σύνδεσης, πλήρης, με λογότυπο και φόντο, η οποία αλλάζει δυναμικά με βάση τον τομέα της διεύθυνσης ηλεκτρονικού ταχυδρομείου που δέχεται την επίθεση (π.χ. Κατά την επίθεση στον οργανισμό “Β”, τα θύματα βλέπουν μια σελίδα σύνδεσης με το λογότυπο του δικού τους οργανισμού), αυξάνοντας δραματικά την αποτελεσματικότητα της επίθεσης. Η διεύθυνση URL (mynamesupport.com) μιμείται την πραγματική όσο το δυνατόν πιο πιστά (παραλλαγή αυτής η οποία εμπεριέχει το πραγματικό όνομα ή τμήμα αυτού, ώστε να μην είναι εντελώς άσχετο με την πραγματική εταιρεία) και φυσικά η ψεύτικη σελίδα σύνδεσης διαθέτει και https.
9.  Λέξη κλειδί: ΕΠΕΙΓΟΝ!
Οι επιτιθέμενοι θα το χρησιμοποιήσουν ώστε να πείσουν ευκολότερα τον χρήστη να προβεί στην επιθυμητή ενέργεια, όπως η εισαγωγή των διαπιστευτηρίων του. Μηνύματα όπως “Επείγον! Ο τραπεζικός λογαριασμός σας κινδυνεύει να κλείσει” δεν είναι ασυνήθιστα.
10. Βήμα – βήμα
Φιλοξενία (Hosting)
Η φιλοξενία είναι βασικά ο διακομιστής που φιλοξενεί τον κακόβουλο ιστότοπο, δηλαδή εκεί που «ζει» η σελίδα, στην οποία οδηγούν οι εισβολείς τα θύματα. Αποτελεί την βασική υποδομή που απαιτείται για τη συλλογή διαπιστευτηρίων ώστε να εξαπατήσει τα θύματα να αποκαλύψουν εμπιστευτικές και ευαίσθητες πληροφορίες.
Όνομα τομέα (Domain Name)
Το όνομα τομέα ουσιαστικά είναι μια ακολουθία γραμμάτων και αριθμών, τα οποία καθορίζουν τη διεύθυνση ενός δικτυακού τόπου, στην οποία θα φτάσει το πρόγραμμα περιήγησης (browser), όταν προσπαθεί να ανακτήσει τη συγκεκριμένη σελίδα. Έτσι, με την πρώτη ματιά, η διεύθυνση URL πρέπει να φαίνεται ίδια ή κατά πολύ παρόμοια με την πραγματική, διαφορετικά το πιθανό θύμα δεν θα συνεχίσει και όλη η προσπάθεια θα χαθεί.
Οι εισβολείς θα χρησιμοποιήσουν διάφορους τρόπους για να κρύψουν την πραγματική φύση του εν λόγω ιστότοπου, όπως ανακατευθύνσεις σε διευθύνσεις URL που δεν προκαλούν υποψίες, αγορά τομέων που έχουν κάτι κοινό με νόμιμες εταιρείες, κάτι σαν «microsoftwindowsonline.support». Παρομοίως, μπορούν να αγοράσουν τομείς γνωστών επωνυμιών και να αντικαταστήσουν ένα “O” με μηδέν. Τέλος, οι επιτιθέμενοι είναι πιθανό να στοχεύουν θύματα σε άλλες χώρες από την δική τους, ελαχιστοποιώντας έτσι τις πιθανότητες σύλληψης.
11. Τέχνασμα και απόκρυψη
Είναι βασικό να καταλάβετε ότι η δημιουργία της εντύπωσης του νόμιμου είναι πολύ σημαντική. Η εξαπάτηση είναι το όνομα του παιχνιδιού όταν πρόκειται για επιθέσεις ηλεκτρονικού ψαρέματος. Κάθε λεπτομέρεια φαίνεται πραγματική με όλες οι λεπτομέρειες να έχουν ληφθεί σοβαρά υπόψη. Ο ψεύτικος ιστότοπος ή η σελίδα προορισμού μοιάζουν με τα πραγματικά τόσο πολύ, που τα θύματα πολύ δύσκολα μπορούν να καταλάβουν τη διαφορά. Οι εταιρείες προστασίας email αναζητούν ψεύτικους ιστότοπους με αληθινή εμφάνιση και οι επιτιθέμενοι έρχονται συνεχώς με νέους τρόπους αποφυγής τους.
12. Το μέλλον του ηλεκτρονικού ψαρέματος
Ενώ το ηλεκτρονικό ταχυδρομείο είναι μέχρι σήμερα, ο κύριος τρόπος με τον οποίο οι εισβολείς εκτελούν επιθέσεις ηλεκτρονικού ψαρέματος, ήδη έχουμε δει κάποιες αλλαγές στον ορίζοντα. Όλο και περισσότερο, οι εισβολείς αξιοποιούν πλατφόρμες όπως το Zoom, το Microsoft Teams και το Facebook για επιθέσεις ηλεκτρονικού ψαρέματος. Καθώς όλο και περισσότεροι άνθρωποι εργάζονται εξ αποστάσεως, αυτοί οι τύποι επιθέσεων είναι πιθανό να αυξηθούν. Αν υπάρχει ένα πράγμα το οποίο έχουμε μάθει, είναι ότι οι επιτιθέμενοι θα χρησιμοποιήσουν όλα τα μέσα, για να εξαπατήσουν τα θύματα, να ακολουθήσουν λάθος σύνδεσμο ή να αποκαλύψουν ευαίσθητες πληροφορίες. Επομένως, μείνετε σε εγρήγορση, αξιολογώντας με προσοχή κάθε επικοινωνία που σας αφορά και αναπτύξτε τρόπους αντιμετώπισης του ηλεκτρονικού ψαρέματος (phishing). Ενημερωθείτε όσο το δυνατόν περισσότερο για τους νέους τρόπους ηλεκτρονικού ψαρέματος και εάν λάβετε κάποιο ύποπτο μήνυμα ηλεκτρονικού ταχυδρομείου για το οποίο έχετε αμφιβολίες ή δεν είστε σίγουροι για την προέλευσή του, θυμηθείτε ότι έχετε διαβάσει εδώ.

Παντελής Ταμπακόπουλος

Image by Tumisu from Pixabay
(Συνολικές επισκέψεις 19)