Google: риск email-фишинга и заражения в пять раз выше после утечки ПДн

Google: риск email-фишинга и заражения в пять раз выше после утечки ПДн

Google: риск email-фишинга и заражения в пять раз выше после утечки ПДн

Совместное исследование Google и Стэнфордского университета показало, что вероятность фишинговой или вредоносной атаки средствами электронной почты зависит от ряда факторов. В частности, риск email-атаки повышается в пять раз, если почтовый адрес и другие персональные данные пользователя были скомпрометированы в результате утечки.

Подобные изыскания ведутся издавна, однако их целью, как правило, является разработка образовательных материалов либо совершенствование системы оповещений для пользователей. Некоторые исследователи также пытались выявить наиболее уязвимые слои населения — такие результаты можно использовать для автоматизации их распознавания и персонализации защиты.

Однако их работы обычно сводились к оценке на основании единственного фактора — рода занятий. Так, на настоящий момент установлено, что риск email-атаки наиболее высок для журналистов, политиков, активистов и бизнесменов.

Эксперты Google и университетские исследователи решили (PDF) расширить спектр потенциальных email-мишеней, поискав другие факторы, влияющие на вероятность атаки. С этой целью они проанализировали более 1,2 млрд фишинговых и вредоносных писем, разосланных пользователям Gmail в период с апреля по август 2020 года.

Как оказалось, такие сообщения еженедельно отправляются в среднем на 17 млн адресов. При этом большинство спам-рассылок проводятся одним днем, после этого шаблон письма-ловушки меняется.

В итоге авторам исследования удалось определить ряд дополнительных факторов, повышающих риск email-атаки:

  • у жертв утечки ПДн он выше в среднем в пять раз;
  • географическое местоположение мишени тоже имеет большое значение; так, у жителей Конго и Австралии риск вдвое выше, чем у американцев, хотя объемы вредоносных рассылок в США заметно больше; 
  • разница в возрастных группах доходит до 1,64:1 (пользователи от 55 до 64 лет и от 18 до 24 лет соответственно);
  • для тех, кто пользуется только мобильным устройством, вероятность email-атаки ниже (0,8:1).

Исследователи также отметили, что использующие email фишеры и распространители зловредов редко локализуют свои рассылки: 90% изученных спам-сообщений были написаны на английском языке. Исключение составили атаки на территории Японии, Бразилии и Франции — там злоумышленники предпочитали обращаться к адресатам на местном языке (78%, 66% и 34% случаев соответственно).

В Kaspersky SD-WAN 3.0 добавили защиту от SYN-flood и доработали мониторинг

«Лаборатория Касперского» выпустила Kaspersky SD-WAN 3.0 — новую версию решения для построения филиальных сетей. В обновлении сделали акцент на безопасности, диагностике и более удобном мониторинге событий. Одно из главных изменений — защита от SYN-flood атак.

Такие атаки перегружают сервер или сетевое оборудование большим количеством TCP SYN-запросов и могут мешать обработке легитимного трафика. В Kaspersky SD-WAN 3.0 этот механизм должен повысить устойчивость CPE-устройств к подобным внешним воздействиям.

Также в продукт добавили фильтрацию фрагментированных IP-пакетов. Она помогает анализировать трафик и принимать решение, пропускать его или блокировать. Это важно, потому что фрагментация может использоваться в атаках для обхода проверок и усложнения анализа сетевого обмена.

Отдельно доработали журналирование. Теперь у событий появились критерии, по которым можно определить, относятся ли они к нарушениям безопасности. Уведомления о таких нарушениях с CPE и оркестратора можно передавать в Kaspersky Unified Monitoring and Analysis Platform (KUMA). Раньше данные уходили единым потоком, и их приходилось дополнительно фильтровать вручную.

Кроме того, появилась поддержка шифрования Syslog при отправке логов в SIEM-систему «Лаборатории Касперского». Это снижает риски при передаче служебной информации между компонентами инфраструктуры.

Администраторам упростили диагностику: таблицы сессий теперь можно смотреть прямо на оркестраторе, без отдельного подключения к каждому CPE-устройству. Для крупных распределённых сетей это заметно сокращает ручную работу.

В новой версии также появилась поддержка BGP Community и приоритизация транзитного трафика с помощью QoS. Эти функции дают больше гибкости при маршрутизации и управлении нагрузкой.

Из менее технических, но всё равно полезных изменений — обновлённое боковое меню в интерфейсе. За счёт этого увеличилась ширина рабочей области, а управлять параметрами решения стало удобнее.

В компании также сообщили, что Kaspersky SD-WAN 3.0 готовят к началу сертификации ФСТЭК России по требованиям к межсетевым экранам четвёртого класса защиты. Для заказчиков из регулируемых отраслей это может стать важным фактором при выборе решения для филиальной сети.

RSS: Новости на портале Anti-Malware.ru