Dichiarazione di non responsabilità: lavoro presso un'azienda che sviluppa software di sicurezza per mitigare gli attacchi mirati.
Alcuni dei metodi che utilizziamo sono simili a quelli utilizzati dagli aggressori (quando i clienti desiderano testare i propri sistemi).
Ad esempio, un client ci ha chiesto di testare la sua sicurezza eseguendo attacchi di phishing [spear] mirati. Abbiamo inviato un'e-mail solo al reparto IT con una combinazione di 2 e-mail. Una era un'e-mail apparentemente indirizzata in modo errato al consiglio di amministrazione con un collegamento a un Pdf chiamato qualcosa come Executive bonus summary.pdf
, l'altra si presumeva fosse un nuovo portale esterno per l'azienda da utilizzare durante le Olimpiadi ("Verifica che le credenziali del tuo dominio funzionino correttamente ..."). Con una rapida ricerca sui social media, avremmo potuto creare e-mail specifiche per l'utente, ma ciò richiederebbe molto tempo e alla fine non era necessario.
Abbiamo registrato un nome di dominio che era visivamente simile a quello del target, quindi lo ha utilizzato per ospitare pagine false (con uno stile identico a quelle reali) e inviare e-mail firmate DKIM (per evitare filtri antispam).
Dei tecnici presi di mira, il 43% ci ha fornito i dettagli di accesso aziendali, il 54% ha provato a scaricare il pdf fasullo (il pdf era solo dei byte spazzatura, quindi sembrava un download corrotto. Un ragazzo ha provato 5 volte utilizzando Firefox, IE e infine wget).
Noi è stato detto che un solo utente aveva rilevato l'attacco e lo aveva segnalato alla direzione (ma solo dopo averci fornito le proprie credenziali).
Quindi ... Entrare in azienda non è impossibile. Per quanto riguarda la diffusione delle informazioni, la nostra normale presentazione di vendita include una dimostrazione di noi che bypassiamo i firewall aziendali / i tradizionali DLP. Non credo che abbiamo mai fallito a meno che non siano in air-gap o utilizzando un buon diodo di dati (anche se il tasso di esfiltrazione varia. In un caso, avevamo un firewall restrittivo con lista bianca , quindi il software ha codificato i documenti in immagini e ha continuato ad aggiornare un'immagine del profilo su Google. Quindi abbiamo guardato il profilo esternamente e scaricato ogni porzione).
Detto questo, abbiamo riscontrato più volte che il software può essere aggirato, ma gli utenti sono costantemente l'anello più debole.
Quindi, per rispondere alla tua domanda, un attacco mirato include il tocco personale. Siti web personalizzati progettati per ingannare gli utenti, ricerca su quale software (e versione) viene utilizzato per verificare la presenza di vulnerabilità note, indagini sui social media, ingegneria sociale, ecc.
Un altro da considerare anche se meno comune è corruzione / ricatto. Se stai parlando di attori statali, non è inconcepibile.