Site icon Kiber.ba

Tri razloga zašto je browser najbolji za zaustavljanje phishing napada

Tri razloga zašto je browser najbolji za zaustavljanje phishing napada-Kiber.ba

Tri razloga zašto je browser najbolji za zaustavljanje phishing napada-Kiber.ba

Phishing napadi i dalje predstavljaju veliki izazov za organizacije u 2025. godini. Zapravo, s obzirom na to da napadači sve više koriste tehnike zasnovane na identitetu umjesto softverskih ranjivosti, phishing danas predstavlja veću prijetnju nego ikad prije.

“Napadači sve više koriste tehnike zasnovane na identitetu umjesto softverskih ranjivosti, pri čemu su phishing i ukradene kredencijale(kao rezultat phishinga) sada glavni uzrok sigurnosnih proboja.”
Izvor: Verizon DBIR

Prema izvještaju Verizon DBIR, phishing i ukradene kredencijale(koje su direktna posljedica phishinga) sada su glavni uzrok sigurnosnih proboja.

Napadači se okreću napadima na identitet jer mogu postići iste ciljeve kao u tradicionalnim napadima na endpoints ili mrežu – jednostavno prijavljujući se na naloge svojih žrtava. A kako organizacije sada koriste stotine web aplikacija u svom poslovanju, broj naloga koje je moguće napasti phishingom ili ukradenim kredencijalima znatno je porastao.

Phishing alati koji zaobilaze višefaktorsku autentifikaciju (MFA) su postali norma – sposobni su zaobići zaštitu putem SMS-a, jednokratnih kodova ili push notifikacija – što znači da kontrole detekcije trpe veliki pritisak dok preventivne mjere više nisu dovoljne.

Napadači zaobilaze kontrole detekcije

Većina mehanizama za detekciju phishinga fokusira se na e-mail i mrežne slojeve – najčešće putem Secure Email Gateway (SEG) ili Secure Web Gateway (SWG)/proxy sistema.

No, napadači to znaju i zato poduzimaju korake kako bi zaobišli ove kontrole:

Implementacija bot provjera poput Cloudflare Turnstile-a predstavlja efikasan način za zaobilaženje alata za analizu u sandbox okruženju.”

Štaviše, pokretanjem višekanalnih napada, napadači u potpunosti izbjegavaju e-mail zaštitu. Nedavni primjer pokazuje kako su napadači koji su se predstavljali kao Onfido dostavili phishing napad putem malicioznih Google oglasa – potpuno zaobilazeći e-mail kao kanal isporuke.

Napadači zaobilaze e-mail tako što ciljaju svoje žrtve putem aplikacija za razmjenu poruka, društvenih mreža, korištenjem malicioznih oglasa, te slanjem poruka putem pouzdanih aplikacija.

Ograničenja e-mail rješenja

Iako e-mail zaštita uključuje provjere reputacije pošiljaoca i protokole poput DMARC/DKIM, oni ne detektuju same malicioznih stranice. Napredna analiza sadržaja e-maila može pomoći kod socijalnog inženjeringa (BEC stil napada), ali ne i kod otkrivanja phishing stranica.

“EDR je omogućio detekciju i odgovor u stvarnom vremenu na nivou operativnog sistema, umjesto da se oslanja na mrežni saobraćaj do i od endpoints.

Kako browser može promijeniti igru

Većina phishing napada uključuje korisnika koji klikne na link i učita malicioznu stranicu. U većini slučajeva, stranica imitira login portal gdje napadač pokušava ukrasti pristupne podatke.

Ovi napadi se dešavaju unutar browser korisnika. Umjesto da se oslanjamo na kontrole koje gledaju “izvana ka unutra”, postoji ogromna prilika u razvoju detekcije i odgovora unutar samog browser.

Trenutna detekcija phishing napada nije postavljena na pravo mjesto da bi mogla uočiti i zaustaviti maliciozne aktivnosti u stvarnom vremenu.

1: Analiza stranica, ne samo linkova

Tradicionalne metode analiziraju linkove ili statični HTML. No moderne phishing stranice su dinamične web aplikacije koje se renderuju u browser pomoću JavaScript-a. Bez dublje analize, ostajemo oslonjeni na domene i IP adrese – koje se lako mijenjaju.

U browser možete analizirati renderiranu stranicu i identifikovati:

2: Detekcija TTP-ova, ne IoC-eva

Taktike, tehnike i procedure (TTP) su otpornije na zaobilaženje od indikatora kompromitacije (IoC). No, čak i sandbox okruženja se mogu zaobići CAPTCHA-om ili zahtjevima za specifične zaglavlja i parametre.

Samo u browser možete imati potpunu vidljivost:

Prisustvo unutar browser omogućava izgradnju mnogo efikasnijih kontrola zasnovanih na tehnikama, taktikama i procedurama (TTPs).

3: Presretanje u realnom vremenu, ne post-mortem analiza

Rješenja van preglednika nemaju mogućnost real-time detekcije. Čak i kada proxy otkrije sumnjivu aktivnost, analiza i reagovanje dolazi kasno – često tek nakon kompromitacije.

U browser , stranica se prati dok je korisnik koristi. To omogućava:

Budućnost zaštite od phishinga je u browser

Push Security nudi pregledničko rješenje koje presreće phishing napade dok se dešavaju. Njihov dodatak za browser detektuje kada korisnik unosi kredencijale na phishing stranicu, kada je stranica klonirana ili kada je pokrenut phishing toolkit – i automatski blokira interakciju.

Push sprječava korisnike da pristupe phishing stranicama kada ih detektuje unutar preglednika

Primjeri detekcija koje su izuzetno efikasne:

Korisniku se onemogućava da nastavi sa interakcijom sa lažnom stranicom – ako ne mogu unijeti lozinku, ne mogu ni biti žrtve phishing napada.

Izvor:The Hacker News

Exit mobile version