Tấn công Email quay trở lại
An toàn thông tin - Ngày đăng : 21:51, 03/12/2018
Hãy tưởng tượng hộp thư đến của bạn nhận được 15.000 tin nhắn chỉ trong vài ngày. Điều chắc chắn sẽ là một mối phiền toái cực đoan cũng có thể chuyển thành năng suất và trách nhiệm hoạt động rất lớn, mất nhiều ngày hoặc thậm chí vài tuần để giúp phương thức truyền thông chính của bạn trở lại bình thường.
Được gọi là bom email, kỹ thuật dễ thực hiện này đang nổi lên trong số những kẻ tấn công vì hai lý do chính: cung cấp các thông điệp và nhu cầu của những kẻ tấn công, và như một chiến thuật đa hướng để giúp gian lận hoạt động hoặc gian lận tài chính.
Cơn sóng thần Email
Còn được gọi là ném bom đăng ký hoặc bom thư, bom email diễn ra vào cuối những năm 1990, khi các chương trình tự động tấn công quét web để đăng ký biểu mẫu và chèn email của những người bị nhắm làm mục tiêu vào nhiều hình thức đăng ký. Các email bị nhắm làm mục tiêu sau đó sẽ nhận được hàng nghìn email trong một khoảng thời gian ngắn, và thường dẫn đến vô hiệu hóa tài khoản.
Các cuộc tấn công như vậy đã được sử dụng trong quá khứ vì mục đích quấy rối hoặc chính trị. Một trong những trường hợp đáng chú ý đầu tiên là vào năm 1996, khi một người môi giới chứng khoán ở San Francisco bị tấn công với 25.000 email ngăn cản anh ta sử dụng máy tính của mình.
Symantec lập luận rằng các cuộc tấn công như vậy hầu như không thể ngăn chặn được vì chúng đến từ các tài khoản email hợp pháp, và hầu hết các máy chủ mail lớn thậm chí không nhận ra chúng trong các bộ lọc spam. Các cuộc tấn công cũng có thể được thực hiện tự động với các kịch bản đơn giản ở các hình thức đăng ký không được bảo vệ bởi CAPTCHA hoặc email chọn tham gia. Ngày nay, các trang đích phức tạp được xây dựng để liên tục gửi thư tự động tới bất kỳ địa chỉ email hợp lệ nào.
Một màn khói che giấu các giao dịch gian lận
Bom email cũng vẫn được sử dụng như một phương tiện quấy rối. Vào tháng 8 năm 2017, một quả bom email đã tắt email của ProPublica trong một ngày và nhà cung cấp dịch vụ email an toàn Tutanota gần đây đã bị một quả bom lớn gửi 500.000 bản tin đến một trong các hộp thư của nó. Ít thiệt hại nhất thì các cuộc tấn công này là một mối phiền toái. Nhưng ở mức tồi tệ nhất, chúng có thể làm tê liệt mạng lưới, hoạt động chập chờn và dẫn đến mất năng suất và doanh thu.
Ngoài hacktivism, tấn công email hàng loạt hiện đang được sử dụng như một màn khói cho các kỹ thuật lừa đảo nguy hiểm hơn như kinh doanh email thỏa hiệp, spearphishing và phần mềm độc hại. Tội phạm sử dụng cách thức gửi email hàng loạt để đánh lạc hướng nạn nhân và làm cạn kiệt nguồn lực an ninh trong khi họ gây ra các giao dịch gian lận. Vào thời điểm người hoặc tổ chức được nhắm mục tiêu đagn phải xử lý đống lộn xộn và phát hiện ra các email hợp pháp thông báo cho họ về những thay đổi về tài khoản hoặc hoạt động đáng ngờ, những kẻ tấn công đã kiếm được tiền.
Báo cáo an ninh toàn cầu cuối năm của AppRiver lưu ý rằng tội phạm mạng đang ngày càng sử dụng hình thức được gọi là "phân tán thư rác " (hoặc DSD) để ngụy trang gian lận trong thời gian thực. Các cuộc tấn công bao gồm đăng ký email và tin nhắn văn bản chỉ phá hủy tài khoản trong khoảng thời gian từ 12 đến 24 giờ, sau đó đột ngột kết thúc sau khi vụ phạm tội thực sự đã được hoàn thành. Bom Email không chỉ hiệu quả mà còn rẻ tiền và đơn giản để phối hợp. Các dịch vụ trên Dark Web hiện cho phép bất kỳ ai đánh bom một tài khoản email với 5.000 tin nhắn chỉ với giá 20 USD.
Chiến lược email toàn diện là nhu cầu cần thiết
Với tất cả các loại tấn công lừa đảo ngày càng tăng về tần suất và sự tinh tế, nhiều tổ chức đang tăng cường bảo mật email của họ ở cả máy chủ và hộp thư. Điều này đặc biệt quan trọng để ngăn chặn bom email, vì các biện pháp bảo vệ email truyền thống như cổng email bảo mật và đào tạo nhận thức lừa đảo không được xây dựng để giảm thiểu kỹ thuật này.
Hiện tại, các tổ chức đang cố gắng khắc phục một cuộc tấn công qua email đang yêu cầu đội ngũ CNTT tạo các tập lệnh và công cụ để chống lại các luồng email có số lượng lớn hoặc không liên tục. Mặc dù sự chính xác về lý thuyết nhưng phương pháp này tốn thời gian và không đảm bảo rằng nó sẽ hoạt động. Một bài báo tại Anti-Phishing Working Group lưu ý rằng một trong những biện pháp hiệu quả nhất chống lại bom email là một cách tiếp cận phân lớp đối với việc phát hiện và điều chỉnh thông qua các phương pháp dựa trên thời gian thực và nhận dạng mẫu. Tác giả của bài báo cho biết một sự kết hợp của hồ sơ hành vi email người dùng và phát hiện bất thường tốt hơn có thể giúp xác định sự khởi đầu của một vụ đánh bom email.
Phát hiện sớm này có thể cho phép người dùng duy trì chức năng của hộp thư đến bằng cách giới hạn thư mới và cho phép thư được mong đợi. Trong nhiều trường hợp, nó chỉ có thể đủ thời gian để cho phép người dùng hoặc nhóm trung tâm hoạt động bảo mật ngăn chặn chuyển khoản ngân hàng.
Những kẻ tấn công và lừa đảo có thể có những động lực rất khác nhau để khởi chạy các cuộc tấn công bom email, nhưng hậu quả để lại đều gây tổn hại đến tài chính, danh tiếng và hoạt động hoặc một sự kết hợp của chúng. Khi kỹ thuật cũ này trở lại và phổ biến, những người chịu trách nhiệm bảo mật email phải áp dụng các lớp bảo vệ có thể phát hiện và phản hồi sự tấn công của các đợt bom email và thông điệp với hiệu quả mà các công cụ kế thừa và kịch bản cũ không thể ngăn chặn.