W 1978 roku Gary Thuerk, marketing manager w firmie Digital Equipment Corp., wys?a? drog? elektroniczn? ofert? handlow? do niemal 400 u?ytkowników sieci rozleg?ej ARPANET (ang. Advanced Research Projects Agency Network). Ta masowa korespondencja by?a pierwszym w historii spamem. Od tego czasu liczba niechcianych wiadomo?ci trafiaj?cych do skrzynek u?ytkowników sieci stale ro?nie. Wed?ug danych grupy badaczy cyberbezpiecze?stwa zrzeszonych w Cisco Talos, w kwietniu tego roku spam stanowi? 85% wszystkich e-maili.
Na prawie 400 wys?anych wiadomo?ci Gary Thuerk otrzyma? zaledwie kilka odpowiedzi, w których adresaci skar?yli si? na niechcian? korespondencj?. Jedna z nich pochodzi?a od pracownika Uniwersytetu w Utah, który narzeka?, ?e nie mo?e korzysta? z komputera, poniewa? spam zaj?? ca?e miejsce na jego dysku. Gdyby?my dzi? chcieli odpowiedzie? na ka?d? ofert? pracy, subskrypcji aplikacji, zakupu butów, leku lub produktu dietetycznego, która za?mieca nasz? elektroniczn? skrzynk? pocztow?, musieliby?my po?wi?ci? na to pewnie ca?y dzie?.
Gro?ny kuzyn spamu
Historia rozwoju sieci pokaza?a, ?e spam to dopiero pocz?tek problemów z bezpiecze?stwem poczty e-mail. Jedna z cyfrowych legend g?osi, ?e w latach 80-tych niejaki Brian Phish stosowa? techniki psychologiczne do wykradania numerów kart kredytowych. Eksperci wci?? spieraj? si? czy by? on postaci? prawdziw?, czy fikcyjn?. Niektórzy twierdz?, ?e to w?a?nie od jego nazwiska pochodzi termin phishing, oznaczaj?cy oszustwo, w którym przest?pca podszywa si? pod inn? osob? lub instytucj? w celu wy?udzenia okre?lonych informacji. Inne t?umaczenie zak?ada, ?e jest to po??czenie angielskich s?ów „fishing” (w?dkowanie) i „phreaking” (oszukiwanie systemów informatycznych).
Niezale?nie od tego czy historia phishingu jest prawdziwa, czy zmy?lona, ten rodzaj cyberataku stanowi realne zagro?enie dla u?ytkowników sieci. Pierwszy oficjalnie odnotowany tego typu atak by? skierowany na osoby korzystaj?ce z us?ug internetowych firmy AOL. Atakuj?cy podszywa? si? pod cz?onka zespo?u AOL i wysy?a? wiadomo?? z pro?b? o ujawnienie has?a, argumentuj?c to np. potrzeb? „zweryfikowania konta” lub „potwierdzenia informacji w rachunku”. Gdy ofiara podawa?a swoje dane, napastnik uzyskiwa? dost?p do konta i wykorzystywa? je w np. do wysy?ania spamu.
Rozszerzenie „.spam”
Jak wynika z danych grupy badaczy cyberbezpiecze?stwa Cisco Talos, cyberprzest?pcy doskonale wiedz?, jak ukry? z?o?liwe oprogramowanie w spreparowanej wiadomo?? e-mail. Analizuj? zachowania u?ytkowników sieci i staraj? si? wpisa? w aktualne trendy. Aby u?pi? czujno?? odbiorcy zapisuj? za??czniki w najcz??ciej wykorzystywanych formatach. Nie dziwi zatem fakt, ?e z?o?liwe oprogramowanie w niemal 42% przypadków by?o ukryte w pliku z rozszerzeniem „.doc”, w 26% „.zip”, w 14% „.js” (zawieraj?cym linie kodu JavaScript), a prawie 10% „.pdf”.
Cyberprzest?pcy licz? na to, ?e u?ytkownik zadzia?a mechanicznie i bezrefleksyjnie otworzy za??cznik wiadomo?ci, któr? uzna za pochodz?c? z zaufanego ?ród?a. Zawsze nale?y si? zastanowi? czy za??czona niezap?acona faktura dotyczy us?ug, które faktycznie wykupili?my albo czy informacja o statusie dor?czenia przesy?ki ma zwi?zek z rzecz?, któr? rzeczywi?cie zamówili?my. Je?eli cokolwiek wzbudza nasze podejrzenie warto podda? wiadomo?? kwarantannie i zweryfikowa? jej prawdziwo?? z dzia?em IT – mówi ?ukasz Bromirski, dyrektor ds. technologii w Cisco Polska.
Kontrolowany cyberatak
Eksperci Cisco wskazuj?, ?e jednym z najskuteczniejszych sposobów ochrony przed cyberatakami skierowanymi na firmow? poczt? elektroniczn? jest organizacja cyklicznych szkole? oraz niezapowiedzianych, kontrolowanych symulacji ataków, które uczul? pracowników, ?e nie nale?y ufa? ka?dej wiadomo?ci jak? otrzymuj?. Jednym z narz?dzi, które to umo?liwia jest Duo Insight tool. W przypadku sfingowanego ataku dane u?ytkowników nie s? w rzeczywisto?ci zbierane, a dzia? IT otrzymuje raport zawieraj?cy informacje kto da? si? z?apa? w zastawion? pu?apk?. Z danych firmy Duo Security wynika, ?e niemal 25% u?ytkowników, którzy zostali poddani tego rodzaju próbie klikn??a w zainfekowany link, a mniej wi?cej po?owa poda?a dane do logowania na spreparowanej stronie internetowej. To pokazuje, ?e niezale?nie od tego jak szczelny jest ekosystem cyberbezpiecze?stwa, cz?owiek jest jego najs?abszym ogniwem i tylko wyrobienie w?a?ciwych nawyków mo?e ochroni? organizacj? przed spustoszeniem jakie powoduje z?o?liwe oprogramowanie wys?ane za po?rednictwem poczty e-mail.