Google: риск email-фишинга и заражения в пять раз выше после утечки ПДн

Google: риск email-фишинга и заражения в пять раз выше после утечки ПДн

Google: риск email-фишинга и заражения в пять раз выше после утечки ПДн

Совместное исследование Google и Стэнфордского университета показало, что вероятность фишинговой или вредоносной атаки средствами электронной почты зависит от ряда факторов. В частности, риск email-атаки повышается в пять раз, если почтовый адрес и другие персональные данные пользователя были скомпрометированы в результате утечки.

Подобные изыскания ведутся издавна, однако их целью, как правило, является разработка образовательных материалов либо совершенствование системы оповещений для пользователей. Некоторые исследователи также пытались выявить наиболее уязвимые слои населения — такие результаты можно использовать для автоматизации их распознавания и персонализации защиты.

Однако их работы обычно сводились к оценке на основании единственного фактора — рода занятий. Так, на настоящий момент установлено, что риск email-атаки наиболее высок для журналистов, политиков, активистов и бизнесменов.

Эксперты Google и университетские исследователи решили (PDF) расширить спектр потенциальных email-мишеней, поискав другие факторы, влияющие на вероятность атаки. С этой целью они проанализировали более 1,2 млрд фишинговых и вредоносных писем, разосланных пользователям Gmail в период с апреля по август 2020 года.

Как оказалось, такие сообщения еженедельно отправляются в среднем на 17 млн адресов. При этом большинство спам-рассылок проводятся одним днем, после этого шаблон письма-ловушки меняется.

В итоге авторам исследования удалось определить ряд дополнительных факторов, повышающих риск email-атаки:

  • у жертв утечки ПДн он выше в среднем в пять раз;
  • географическое местоположение мишени тоже имеет большое значение; так, у жителей Конго и Австралии риск вдвое выше, чем у американцев, хотя объемы вредоносных рассылок в США заметно больше; 
  • разница в возрастных группах доходит до 1,64:1 (пользователи от 55 до 64 лет и от 18 до 24 лет соответственно);
  • для тех, кто пользуется только мобильным устройством, вероятность email-атаки ниже (0,8:1).

Исследователи также отметили, что использующие email фишеры и распространители зловредов редко локализуют свои рассылки: 90% изученных спам-сообщений были написаны на английском языке. Исключение составили атаки на территории Японии, Бразилии и Франции — там злоумышленники предпочитали обращаться к адресатам на местном языке (78%, 66% и 34% случаев соответственно).

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru