Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7
Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7
Zscaler: Как оставаться защищенным в Интернете в праздничный сезон

Zscaler: Как оставаться защищенным в Интернете в праздничный сезон

В период праздников возрастает количество онлайн-покупок, но также увеличились кибератаки с использованием праздничных предложений и рекламных акций.

zscaler-head

Zscaler ThreatLabz уже много лет наблюдает за веб-угрозами. Несмотря на то, что атаки со временем развивались, у них есть несколько общих особенностей. В такой ситуации требуются рекомендации по защите онлайн-покупателей и корпоративных групп безопасности. Экспертные советы помогут защитить конфиденциальную информацию. Программное решение Zscaler Advanced Threat Protection снизит риск веб-угроз, таких как фишинг, веб-скимминг.

Фишинговые атаки

fishing

В последние годы фишинговые атаки стали более изощренными, поэтому их сложнее обнаружить и заблокировать. Даже нетехнические злоумышленники могут планировать и проводить фишинговые кампании, используя фишинг, инструменты искусственного интеллекта. Таким образом, данные предприятия становятся уязвимыми для кражи и/или вымогательства. В отчете Zscaler ThreatLabz о фишинге за 2023 год указывается, что злоумышленники-фишингисты используют определенные потребительские методы, выдавая себя за популярные бренды, чтобы обмануть потребителей. Вредоносные сайты электронной коммерции, e-mail являются популярной тактикой фишинга во время праздников из-за большого количества покупок и расходов в Интернете, которые происходят в этот период. Широко используемый метод фишинга предполагает использование доверенных доменов для обмана ничего не подозревающих потребителей и перенаправления их на фишинговые веб-сайты.

Мошенники злоупотребляют популярными платформами онлайн-торговли, такими как Walmart и Amazon в попытке получить учетные данные для входа. Злоумышленники рассылают бесплатные подарочные карты по электронной почте, размещают рекламу или рассылают фальшивые оповещения службы поддержки клиентов. Так они пытаются манипулировать жертвами, заставляя их переходить по фишинговым ссылкам. Кроме популярных интернет-магазинов, в период праздников частыми объектами атак становятся сайты банковских операций и личных финансов. Некоторые атаки осуществляются через незащищенные соединения с использованием HTTP, и их легко обнаружить. Однако они также могут быть более сложными, обслуживаться через HTTPS-соединение с интерфейсом, напоминающим настоящий банковский и финансовый веб-сайт.

В 2019 году злоумышленники часто применяли фишинговые атаки PayPal. В блоге команды Zscaler ThreatLabz рассказывается, как злоумышленники успешно осуществили атаки. В последнее время злоумышленники также стали заниматься смишингом, то есть использованием текстовых сообщений (SMS-сообщений) для мошеннических действий, обычно с использованием вредоносных URL-ссылок. Отправителем сообщения является известный бренд или сайт известного интернет-магазина. Текстовое сообщение со ссылкой для отслеживания может перенаправить пользователя на вредоносный сайт, который выглядит законным. В прошлом Zscaler ThreatLabz наблюдал, как эти, казалось бы, безобидные веб-сайты заманивали ничего не подозревающих пользователей опросами, обещающими денежное вознаграждение.

Скимминг-атаки (кража данных с банковских карт)

scimming

Исторически сложилось так, что сектор электронной коммерции чаще всего сталкивался со скимминговыми атаками, которые направлены на сбор данных кредитных карт онлайн-покупателей. Сейчас атаки веб-скимминга становятся все более популярными среди злоумышленников, поскольку их легко осуществить и трудно обнаружить. Еще сложнее определить эти типы атак, веб-скимминг обычно запускается по зашифрованным (SSL) каналам, и многие организации не проверяют зашифрованный трафик.

Скиммеры карт активны в течение всего года, но, учитывая рост активности онлайн-покупок в праздничный сезон, примерно в это время обычно наблюдается всплеск таких атак. В прошлом году ThreatLabz выявила четыре новые скимминговые атаки, за которыми важно наблюдать, при этом предварительная документация практически отсутствует в открытом доступе. Исследовательская группа ThreatLabz обнаружила, что атаками в первую очередь подвергались магазины электронной коммерции на базе Magento и Presta в США, Великобритании, Австралии и Канаде. Причем злоумышленникам удавалось скрывать свою вредоносную деятельность в течение нескольких месяцев. Хакеры, использующие скимминг-атаки, как правило, используют недавно зарегистрированные домены, похожие на стандартную веб-службу или сервис веб-аналитики, чтобы долгое время оставаться незамеченными и заражать несколько веб-сайтов. Код скиммера JavaScript размещается на зарегистрированных злоумышленниками доменах, а ссылка на эти скиммеры внедряется на взломанные веб-ресурсы интернет-магазинов. Иногда скимминг-атаки основаны на интенсивном использовании обфускации JavaScript, что еще больше затрудняет обнаружение.

Рекомендации для пользователей, совершающих покупки на корпоративных устройствах

Пользователи, которые совершают покупки онлайн, должны следовать основным правилам. Ниже изложены рекомендации по защите своей личной информации и корпоративных данных:

  1. Избегайте праздничных покупок на любом корпоративном устройстве, тем самым избегая веб-угроз.
  2. Будьте особенно осторожны с рекламными предложениями и обращайте пристальное внимание на любые связанные с ними веб-страницы и ссылки.
  3. Загружайте приложения из крупных официальных магазинов приложений, таких как Google или Apple, поскольку в них обычно более строгое управление.
  4. Проверьте подлинность URL-адреса или веб-сайта перед доступом к нему. Будьте осторожны со ссылками с опечатками.
  5. При посещении сайтов магазинов, электронной коммерции или финансовых порталов проверяйте наличие HTTPS/защищенных соединений. Все законные поставщики, розничные продавцы и платежные порталы используют HTTPS-соединения для своих транзакций.
  6. Включите двухфакторную аутентификацию или «2FA», чтобы обеспечить дополнительный уровень безопасности, особенно для конфиденциальных финансовых счетов.
  7. Не переходите по ссылкам и не открывайте документы от неизвестных лиц, которые обещают интересные предложения и возможности.
  8. Всегда проверяйте, что ваша операционная система и веб-браузер обновлены и на них установлены последние обновления безопасности.
  9. Используйте надстройку браузера, например Adblock Plus, чтобы заблокировать вредоносную рекламу (скомпрометированные/вредоносные веб-сайты бомбардируют посетителей всплывающей рекламой).
  10. Не используйте общедоступные или незащищенные Wi-Fi-соединения для покупок.

Рекомендации для групп корпоративной безопасности

  1. Учитывая всплеск кибератак во время праздников, важно повышать осведомленность пользователей.
  2. Используйте веб-политики, ограничивающие доступ к неизвестным, разным, недавно зарегистрированным и недавно активным доменам. Если существуют законные варианты использования этих веб-сайтов в бизнесе, используйте изоляцию браузера для обеспечения безопасного доступа.
  3. Включите проверку трафика SSL/TLS, чтобы повысить прозрачность и возможность применять расширенные средства управления безопасностью, такие как обнаружение фишинга, IPS и встроенная изолированная программная среда, ко всему трафику.
  4. Если вы представляете компанию электронной коммерции, убедитесь, что ваша собственная инфраструктура не подвергается злоупотреблениям. Поддерживайте все системы исправленными и актуальными, используя безопасные пароли и MFA, а также следуйте рекомендациям по обеспечению соответствия PCI. Хотя приведенные выше рекомендации имеют решающее значение, особенно во время праздников, улучшение и поддержание вашей безопасности важно в течение всего года.

Zscaler Advanced Threat Protection помогает защитить данные в праздничный сезон

zscaler-protection

Традиционная защита от угроз имеет свои недостатки: проверка трафика от начала до конца сложна, подходы на основе устройств и виртуальных машин не могут обеспечить 100% расшифровку SSL/TLS. Стандартные решения для изолированной программной среды не работают в режиме онлайн, что означает, что они могут обнаруживать вредоносное ПО только после того, как взломали ваши системы. Как только ваши пользователи отключаются от сети или VPN, вы теряете возможность применять политики. Вот почему мы рекомендуем Zscaler Advanced Threat Protection.

Когда дело доходит до фишинговых атак, Zscaler Advanced Threat Protection использует собственный облачный прокси-сервер для комплексной проверки веб-трафика. Он использует расширенную информацию об угрозах и поведенческий анализ для выявления и блокировки вредоносных веб-сайтов.

Для борьбы со скиммингом подход Zscaler Advanced Threat Protection предполагает тщательную проверку веб-контента и транзакций. Внимательно проверяя каждый пакет данных, он может обнаруживать и блокировать попытки злоумышленников внедрить код на законные веб-сайты. Ориентация Zscaler на зашифрованный трафик означает, что его неограниченные возможности проверки SSL позволяют ему обнаруживать скрытые угрозы в зашифрованном сообщении — распространенная тактика, используемая веб-скиммерами.

Корпорация VF, в которую входят такие бренды, как Timberland, The North Face и Vans, успешно использовала технологию нулевого доверия Zscaler. Это позволило им улучшить защиту от угроз с помощью аналитических данных об угрозах из крупнейшего в мире облака безопасности.