АНАЛІЗ ВИКОРИСТАННЯ ХМАРНИХ СЕРВІСІВ ДЛЯ ФІШИНГОВИХ АТАК
DOI:
https://doi.org/10.28925/2663-4023.2020.9.5968Ключові слова:
соціальна інженерія; фішинг; хмарні сервіси; хмарні обчисленняАнотація
Фішинг, як різновид інформаційних атак, використовується зловмисниками у корисливих цілях уже доволі тривалий час. Вони користуються широкою популярністю у злочинному світі, оскільки людину набагато легше змусити зробити певні вигідні дії, а ніж програму. З поступовою появою нових технологій, даний тип атак крок за кроком адаптувався до нових умов взаємодії з своєю жертвою. Хмарні сервіси стали чудовим сучасним і широко-розповсюдженим інструментом реалізації фішингових кампаній. Використання таких сервісів надало своїм виконавцям перелік вагомих переваг у порівнянні з використанням власних обчислювальних ресурсів. Відносна дешевизна та простота в експлуатації даних технологій відіграла одну з важливих ролей. Проблема інформаційної безпеки перед використанням хмарних технологій фішингом полягає у тому, що даний вид атак доволі тяжко виявити, тим більше запобігти, значно не вплинувши на комфортність користування кінцевими користувачами інформаційних систем. У статті було проаналізовано актуальність такого типу атак на основі реальних даних. Розглянуто алгоритм їх роботи протягом циклу життя та проведено аналіз використання основних наявних методів захисту, їх доцільність та проблематики використання. Аналіз показав, що не всі сучасні методи захисту здатні виявляти та запобігати фішинговим атакам з використанням хмарних сервісів. Навіть поєднання декількох чи одразу усіх методів не може гарантувати захист користувача від загроз фішингу. Наведено приклади таких фішингових кампаній, які відбулися протягом 2019 року та використали такі популярні хмарні сервіси як Azure Blob storage компаній Microsoft та Google Drive від компанії Google. Також було представлено певний базовий перелік порад, який дозволить підняти рівень захищеності інтернет користувачів, щоб зменшити ризики потенційного компрометування даних чи його наслідків.
Завантаження
Посилання
Oleksandr Milov, Alexander Voitko, Iryna Husarova, Oleg Domaskin, Yevheniia Ivanchenko, Ihor Ivanchenko, Olha Korol, Hryhorii Kots, Ivan Opirskyy, Oleksii Fraze-Frazenko. Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems, Eastern-european journal of enterprise technologies. Information and controlling system. – Vol 2, No 9(98), pp.56-66, (2019). DOI: https://doi.org/10.15587/1729-4061.2019.164730.
Dudykevych V.B. Provision of information security of the state: a textbook / V.B. Dudykevych, I.R. Opirskyy, P.I. Garanyuk, V.S. Zachepilo, A.I. Partyka. - Lviv: Publisher of Lviv Polytechnic National University, 2017. - 204 p. (IBSN 978-966-941-091-7).
Info.phishlabs.com, 2019. [Online]. Available: https://info.phishlabs.com/hubfs/2019%20PTI%20Report/2019%20Phishing%20Trends%20and%20Intelligence%20Report.pdf.
H. Journal, "65% of U.S. Organizations Experienced a Successful Phishing Attack in 2019", HIPAA Journal, 2019. [Online]. Available: https://www.hipaajournal.com/65-of-u-s-organizations-experienced-a-successful-phishing-attack-in-2019/.
J. Singh, "Comprehensive Solution to Mitigate the Cyber-attacks in Cloud Computing", International Journal of Cyber-Security and Digital Forensics, vol. 3, no. 2, pp. 84-92, 2014. Available: 10.17781/p001294.
B. Gupta, N. Arachchilage and K. Psannis, "Defending against phishing attacks: taxonomy of methods, current issues and future directions", Telecommunication Systems, vol. 67, no. 2, pp. 247-267, 2017. Available: 10.1007/s11235-017-0334-z.
"Software as a service", En.wikipedia.org. [Online]. Available: https://en.wikipedia.org/wiki/Software_as_a_service.
"About Blob (object) storage - Azure Storage", Docs.microsoft.com. [Online]. Available: https://docs.microsoft.com/uk-ua/azure/storage/blobs/storage-blobs-overview.
"Static website hosting in Azure Storage", Docs.microsoft.com. [Online]. Available: https://docs.microsoft.com/uk-ua/azure/storage/blobs/storage-blob-static-website.
S. Gatlan, "Phishing Campaign Uses Google Drive to Bypass Email Gateways", BleepingComputer, 2019. [Online]. Available: https://www.bleepingcomputer.com/news/security/phishing-campaign-uses-google-drive-to-bypass-email-gateways/.
"Email authentication", En.wikipedia.org. [Online]. Available: https://en.wikipedia.org/wiki/Email_authentication.
"Email spoofing", En.wikipedia.org. [Online]. Available: https://en.wikipedia.org/wiki/Email_spoofing.
"How Office 365 ATP Safe Links works - Office 365", Docs.microsoft.com. [Online]. Available: https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/how-atp-safe-links-works?view=o365-worldwide.
"How Office 365 ATP Safe Attachments works - Office 365", Docs.microsoft.com. [ Online]. Available: https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/how-atp-safe-attachments-works?view=o365-worldwide.
"Google Safe Browsing", Safebrowsing.google.com. [Online]. Available: https://safebrowsing.google.com/.
"Security/Safe Browsing - MozillaWiki", Wiki.mozilla.org. [Online]. Available: https://wiki.mozilla.org/Security/Safe_Browsing.