towary

Ataki za pomocą kodów QR: oto wskazówki Cisco Talos

Ile razy używaliśmy kodu QR, żeby zapisać się do newslettera, przeczytać program kina, a może po prostu wejść do menu restauracji?

Od czasu pojawienia się pandemii pomnożyły się możliwości wykorzystania kodów QR, dzięki którym możliwe jest uzyskanie informacji bez kontaktu fizycznego; ale to właśnie dzięki temu rozprzestrzenianiu się cyberprzestępcy znaleźli dodatkowe, skuteczne i bardzo przerażające narzędzie do przeprowadzania ataków.

Szacowany czas czytania: 5 minuti

Według ostatniego Raport kwartalny Cisco Talos, największa na świecie prywatna organizacja wywiadowcza zajmująca się cyberbezpieczeństwem, odnotowała: Znaczący wzrost ataków phishingowych poprzez skanowanie kodów QR. Cisco Talos musiał zarządzać kampanią phishingową, która nakłaniała ofiary do zeskanowania złośliwych kodów QR osadzonych w wiadomościach e-mail, co doprowadziło do nieświadomego uruchomienia złośliwego oprogramowania.

Innym rodzajem ataku jest wysyłanie e-maile typu spear-phishing do osoby lub organizacji, e-maile zawierające Kody QR wskazujące fałszywe strony logowania do pakietu Microsoft Office 365 w celu kradzieży danych logowania użytkownika. Ważniejsze niż kiedykolwiek jest podkreślenie, że ataki za pomocą kodu QR są szczególnie niebezpieczne, ponieważ wykorzystują urządzenie mobilne ofiary, które bardzo często jest gorzej chronione, jako wektor ataku.

Jak działają ataki wykorzystujące kod QR?

Tradycyjny atak phishingowy polega na tym, że ofiara otwiera łącze lub załącznik w celu wylądowania na stronie kontrolowanej przez osobę atakującą. Są to zazwyczaj wiadomości przeznaczone dla osób zaznajomionych z pocztą e-mail, które zwykle otwierają załączniki lub klikają łącze. W przypadku ataków wykorzystujących kod QR haker umieszcza kod w treści wiadomości e-mail w celu zeskanowania go za pomocą aplikacji lub aparatu urządzenia mobilnego. Po kliknięciu złośliwego łącza otwiera się strona logowania stworzona specjalnie w celu kradzieży danych uwierzytelniających lub załącznik instalujący złośliwe oprogramowanie na Twoim urządzeniu.

Dlaczego są tak niebezpieczni?

Wiele komputerów i urządzeń biznesowych ma wbudowane narzędzia zabezpieczające zaprojektowane do wykrywania phishingu i uniemożliwiania użytkownikom otwierania złośliwych łączy. Jeśli jednak użytkownik korzysta z urządzenia osobistego, te narzędzia ochrony nie są już skuteczne. Dzieje się tak dlatego, że korporacyjne systemy bezpieczeństwa i monitorowania mają mniejszą kontrolę i widoczność nad urządzeniami osobistymi. Ponadto nie wszystkie rozwiązania zabezpieczające pocztę e-mail potrafią wykryć złośliwe kody QR.

Biuletyn innowacji
Nie przegap najważniejszych wiadomości dotyczących innowacji. Zarejestruj się, aby otrzymywać je e-mailem.

Ale jest coś więcej. Wraz z rozwojem pracy zdalnej coraz więcej pracowników uzyskuje dostęp do informacji firmowych za pośrednictwem urządzeń mobilnych. Jak wynika z najnowszego raportu Not (Cyber) Safe for Work 2023, badanie ilościowe przeprowadzone przez Agencję firmy zajmującej się cyberbezpieczeństwem, 97% respondentów uzyskuje dostęp do kont służbowych za pomocą urządzeń osobistych.

Jak się bronić 

Ecco kilka porad od Cisco Talos w celu ochrony przed atakami phishingowymi wykorzystującymi kod QR:

  • Wdróż platformę do zarządzania urządzeniami mobilnymi (MDM) lub narzędzie bezpieczeństwa mobilnego, takie jak Cisco Umbrella, na wszystkich niezarządzanych urządzeniach mobilnych, które mają dostęp do informacji firmowych. Zabezpieczenia na poziomie DNS Cisco Umbrella są dostępne dla urządzeń osobistych z systemem Android i iOS.
  • Rozwiązanie zabezpieczające opracowane specjalnie dla poczty elektronicznej, takie jak Cisco Secure Email, może wykryć tego typu ataki. Cisco Secure Email dodało niedawno nowe możliwości wykrywania kodów QR, w ramach których adresy URL są wyodrębniane i analizowane tak samo, jak każdy inny adres URL zawarty w wiadomości e-mail.
  • Szkolenie użytkowników jest kluczem do zapobiegania atakom phishingowym wykorzystującym kod QR. Firmy muszą zadbać o to, aby wszyscy pracownicy byli edukowani w zakresie zagrożeń związanych z atakami phishingowymi i rosnącym wykorzystaniem kodów QR:

    • Złośliwe kody QR często zawierają obraz o niskiej jakości lub mogą być nieco rozmazane.
    • Skanery kodów QR często dają podgląd linku, na który wskazuje kod, bardzo ważne jest, aby zwracać uwagę i odwiedzać tylko wiarygodne strony internetowe z rozpoznawalnymi adresami URL.
    • E-maile phishingowe często zawierają literówki lub błędy gramatyczne.
  • Korzystanie z narzędzi do uwierzytelniania wieloskładnikowego, takich jak Cisco Duo, może zapobiec kradzieży danych uwierzytelniających, które często stanowią punkt dostępu do systemów korporacyjnych.

Powiązane lektury

BlogInnovazione.it

Biuletyn innowacji
Nie przegap najważniejszych wiadomości dotyczących innowacji. Zarejestruj się, aby otrzymywać je e-mailem.

Najnowsze artykuły

Veeam oferuje najbardziej wszechstronną obsługę oprogramowania ransomware, od ochrony po reagowanie i odzyskiwanie

Coveware by Veeam będzie w dalszym ciągu świadczyć usługi reagowania na incydenty związane z wyłudzeniami cybernetycznymi. Coveware będzie oferować funkcje kryminalistyczne i naprawcze…

Kwiecień 23 2024

Rewolucja ekologiczna i cyfrowa: jak konserwacja predykcyjna zmienia przemysł naftowy i gazowy

Konserwacja predykcyjna rewolucjonizuje sektor naftowo-gazowy dzięki innowacyjnemu i proaktywnemu podejściu do zarządzania zakładami.…

Kwiecień 22 2024

Brytyjski organ antymonopolowy podnosi alarm BigTech w związku z GenAI

Brytyjskie CMA wydało ostrzeżenie dotyczące zachowań Big Tech na rynku sztucznej inteligencji. Tam…

Kwiecień 18 2024

Casa Green: rewolucja energetyczna dla zrównoważonej przyszłości we Włoszech

Rozporządzenie w sprawie zielonych domów, opracowane przez Unię Europejską w celu zwiększenia efektywności energetycznej budynków, zakończyło proces legislacyjny…

Kwiecień 18 2024