Így veri át az adathalászokat a Microsoft

A Microsoft elárulta, hogy több ezer olyan felhasználói fiókot tart fenn Azure-os környezetben, amelyek kifejezetten az adathalászok csőbe húzására szolgálnak.
 

Az úgynevezett honeypotok (mézesbödönök) alkalmazása a kibervédelemben korántsem új keletű találmány. Ezeket már régóta használják különféle formákban a biztonsági szakemberek annak érdekében, hogy a valódi (éles) IT-környezetek helyett ezekbe tereljék a támadásokat.
 
A Microsoft egyik biztonsági csoportja úgy határozott, hogy a honeypot alapú megközelítést jelentős mértékben megtámogatja Azure-os erőforrásokkal, hogy minden korábbinál intenzívebben tudja bevetni a csalók megtévesztésére szolgáló technikát.
 
Az Azure-os honeypotokról Ross Bevington, a Microsoft egyik vezető biztonsági szakértője számolt be a BSides Exeter konferencián. Elmondta, hogy teljesen valós kinézetű tenantokat hoztak létre Azure-ban annak érdekében, hogy minél több információt tudjanak gyűjteni az adathalászattal kapcsolatban. A legfontosabb célok a következők:
  • napjaink kifinomult adathalász támadásainak mély szintű feltérképezése és megértése
  • adathalász kampányok megakadályozása
  • kiberbűnözők azonosítása
  • az adathalász támadások lelassítása
 
Bevington elmondta, hogy a honeypotok alapjául olyan Azure-os profilok szolgálnak, amelyekhez egyedi domain nevek tartoznak esetenként több ezer kamu felhasználói fiókkal, valamint szintén mondvacsinált belső kommunikációval és fájlmegosztásokkal. Ugyanakkor ezek "kifelé" teljesen valós tenantoknak látszanak. Ezekre igyekeznek rávezetni az adathalászokat, és ha "kapás van", akkor részletes naplózás mellett követik végig a csalók ténykedését. A szakember szerint az esetek 5 százalékában jutnak el a támadók addig, hogy bejelentkeznek egy-egy honeypot fiókba. Ekkor a Microsoft olyan adatokat gyűjt róluk, mint például az IP-cím, a webböngésző típusa, földrajzi helyinformációk, VPN-adatok, alkalmazott adathalász eszközkészletek stb.
 
A csőbe húzott támadókat a Microsoft a kamu fiókok révén jelentősen le tudja lassítani, és komolyabb idővesztéséget képes okozni számukra. Bevington szerint akár 30 napot is elvesztegethetnek az adathalászok mire rájönnek, hogy hiábavaló próbálkozásaik voltak egy hamis környezetben.
 
A Microsoft az összegyűjtött információkat, tapasztalatokat felhasználja a valós környezetek elleni támadások kockázatainak csökkentésére és a védelmi megoldásainak hatékonyabbá tételére.
 
  1. 4

    A novemberi hibajavító kedden újabb fontos frissítésekkel gyarapodott a Windows.

  2. 4

    Hat biztonsági frissítést kapott az Office szoftvercsomag.

  3. 4

    A Microsoft az SQL Serverhez 31 patch-et tett letölthetővé.

  4. 3

    A Microsoft Exchange Serveren egy biztonsági rés vált befoltozhatóvá.

  5. 4

    A Veeam Backup Enterprise Manager egy veszélyes biztonsági hibát tartalmaz.

  6. 4

    A D-Link egyes régebbi NAS-adattárolóit egy kritikus hiba sújtja.

  7. 4

    A Microsoft Edge két sebezhetőség miatt szorul frissítésre.

  8. 4

    A HPE kritikus biztonsági hibákat javíott az Aruba AP-k kapcsán.

  9. 3

    A Red Hat három biztonsági hibáról számolt be az OpenShift Container Platform kapcsán.

  10. 3

    Az IBM fontos patch-eket adott ki az AIX és VIOS kapcsán.

Partnerhírek
Hazánkba is megérkezett az ESET Services

​Az ESET Magyarországon is elérhetővé tette az ESET Servicest, amely többek között biztosítja a gyors, felügyelt EDR (XDR) szolgáltatást is.

​NFC adatokat továbbító Androidos kártevőt fedezett fel az ESET

Az ESET kutatói felfedtek egy vadonatúj számítógépes kártevő programmal végrehajtott, úgynevezett crimeware kampányt, amely három cseh bank ügyfeleit vette célba.

hirdetés
Közösség