Cum folosesc atacatorii cibernetici URL-urile codificate pentru a evita detecția

Cum folosesc atacatorii cibernetici URL-urile codificate pentru a evita detecția

Atacatorii cibernetici folosesc din ce în ce mai mult URL-urile codificate pentru a păcăli sistemele de securitate a e-mailurilor. Această tactică le permite să strecoare e-mailuri malițioase prin filtrele de securitate. Acest articol explică cum funcționează această metodă, de ce este eficientă și cum te poți proteja.

TL;DR

  • Atacatorii folosesc URL-uri codificate pentru a păcăli filtrele de securitate a e-mailurilor.
  • Sistemele de securitate a e-mailurilor (SEG) uneori nu recunosc aceste URL-uri ca fiind periculoase.
  • Creșterea utilizării acestei tactici a fost observată în al doilea trimestru al acestui an.
  • Conștientizarea și formarea utilizatorilor sunt cele mai bune metode de protecție.

Atacatorii cibernetici și URL-urile codificate

Recent, cercetătorii de la Cofense au observat o creștere a atacurilor în care atacatorii folosesc URL-uri codificate pentru a păcăli sistemele de securitate a e-mailurilor (SEG). Aceștia reușesc să strecoare e-mailuri malițioase prin filtrele de securitate, deoarece sistemele SEG nu recunosc întotdeauna aceste URL-uri ca fiind periculoase.

Cum funcționează URL-urile codificate

În procesul de codificare SEG, un produs de securitate a e-mailurilor rescrie fiecare URL dintr-un e-mail într-un link care indică propria infrastructură a SEG-ului. Atunci când destinatarul face clic pe acest link codificat, este direcționat mai întâi către sistemul SEG al expeditorului, care verifică dacă URL-ul este sigur înainte de a redirecționa utilizatorul către destinația dorită. Problema apare atunci când sistemul SEG al destinatarului nu recunoaște URL-ul codificat ca necesitănd o scanare suplimentară.

Creșterea utilizării URL-urilor codificate

Potrivit Cofense, tacticile de codificare SEG au fost utilizate anterior, dar a existat o creștere semnificativă în utilizarea acestora în al doilea trimestru al acestui an, în special în luna mai. Atacatorii au folosit aceste metode în diverse campanii tematice, vizând utilizatorii protejați de SEG-uri de la diferiți furnizori.

Cei mai afectati vendori sunt VIPRE Email Security, Bitdefender LinkScan, Hornet Security Advanced Threat Protection URL Rewriting, and Barracuda Email Gateway Defense Link Protection.

Cum te poți proteja

Protejarea împotriva acestei tactici poate fi dificilă, deoarece multe SEG-uri nu au metode de ajustare pentru a ignora alte codificări SEG. Cel mai eficient mod de a te proteja rămâne conștientizarea și formarea utilizatorilor. Un angajat vigilent și bine informat nu va face clic pe un link într-un e-mail suspect, chiar dacă URL-ul este codificat de un SEG.

Sursa articolului:

https://www.darkreading.com/cyberattacks-data-breaches/threat-actors-ramp-up-use-of-encoded-urls-to-bypass-secure-email

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Cum folosesc atacatorii cibernetici URL-urile codificate pentru a evita detecția
Cum folosesc atacatorii cibernetici URL-urile codificate pentru a evita detecția