Počet útokov využívajúcich emaily s falošnou hlavičkou sa od apríla do mája takmer zdvojnásobil. Emailový spoofing spočíva vo vytváraní emailov s falošnou hlavičkou, ktoré sa snažia tváriť legitímne, aby oklamali používateľov a podnietili ich k aktivite v prospech útočníka. Môže ísť o stiahnutie malvéru, poskytnutie prístupu k systémom alebo dátam, zdieľanie osobných údajov či prevod peňazí. Tento typ falošných emailov často zneužíva hlavičku renomovaných organizácií, čím vystavujú riziku nielen používateľa, ale ohrozujú aj reputáciu tých spoločností, ktorých doména bola na to zneužitá. Navyše, takéto falošné emaily môžu byť súčasťou väčších, viacstupňových útokov, napríklad doxingu zameraného na firmy (t.j. neoprávnená manipulácia s informáciami, resp. zhromažďovanie firemných údajov za účelom ich zverejnenia alebo iného spôsobu ich zneužitia).
Tento typ útokov je na vzostupe. Od apríla do mája 2021 sa celkový počet útokov emailovým spoofingom takmer zdvojnásobil zo 4.440 na 8.204. Tieto typy útokov je možné realizovať rôznymi spôsobmi. Najjednoduchší je spoofing legitímnej domény, čiže jej sfalšovanie. Funguje to tak, že niekto vloží doménu zneužitej organizácie do kolónky odosielateľa „Od“, pričom je veľmi náročné rozlíšiť falošný e-mail od pravého. Avšak, ak spoločnosť implementovala jednu z novších metód autentifikácie, útočníci sa musia uchýliť k využitiu inej metódy. Môže mať formu „spoofingu so zobrazením mena“, keď sa útočníci snažia oklamať jednotlivca zaslaním emailu, ktorý vyzerá, akoby bol odoslaný skutočným zamestnancom spoločnosti. Sofistikovanejšie spoofingové útoky zahŕňajú domény podobné tým reálnym, útočníci v tomto prípade používajú špecifické registrované domény, ktoré vyzerajú veľmi podobne ako domény legitímnych organizácií. Útočníci napr. poslali e-mail, ktorý sa tváril, že je od nemeckej pošty Deutsche Post (deutschepost.de). V správe sa píše, že treba zaplatiť za doručenie balíka. Avšak, ak používateľ klikne na odkaz, nielenže príde o 3 eurá, ale takisto podvodníkom odovzdá aj údaje o svojej karte. Po bližšom preskúmaní si používatelia mohli všimnúť pravopisnú chybu v názve domény – a tým si uvedomiť, že išlo o falošný e-mail. To však nie je možné pri spoofingu využívajúceho znaky Unicode - štandard používaný na kódovanie domén, ale ak názvy domén používajú prvky mimo latinky, tieto prvky sú prevedené z Unicode do iného kódovacieho systému. Výsledkom je, že na úrovni kódu môžu vyzerať dva názvy domén odlišne – povedzme kaspersky.com a kaspersky.com s ypsilonom z cyriliky – ale keď sa z nich odošle e-mail, oba sa budú javiť ako odoslané z „kaspersky.com“ v kolónke odosielateľa „Od“.
„Spoofing sa môže zdať primitívny v porovnaní s niektorými inými technikami, ktoré využívajú kyberzločinci, no môže byť aj veľmi efektívny. Takisto môže ísť len o prvú etapu zložitejšieho útoku na kompromitáciu firemného emailu (BEC) – takéto útoky môžu viesť ku krádeži identity, narušeniu prevádzky firmy, ako aj k značným finančným stratám. Dobrou správou je, že k dispozícii je viacero riešení na ochranu pred takýmito typmi útokov a takisto existujú aj nové autentifikačné štandardy, ktoré dokážu udržať firemný e-mail v bezpečí“, komentuje bezpečnostný expert Roman Dedenok.
Na zníženie rizika, aby sa spoločnosť nestala obeťou spoofingu, sa odporúča:
- V rámci korporátneho emailu nasaďte overovaciu metódu napríklad SPF, DKIM alebo DMARC.
- Vzdelávajte svojich zamestnancov. Školenia zamerané na zvýšenie povedomia o kyberbezpečnosti sa venujú aj téme bezpečnosti emailov. Zamestnancov okrem iného naučia, že je dôležité vždy skontrolovať adresu odosielateľa, pokiaľ dostanú e-mail od neznámej osoby a zároveň majú možnosť osvojiť si ďalšie základné pravidlá.
- Ak používate cloudovú službu Microsoft 365, nezabudnite ju chrániť. Riešenia zahŕňa aj funkcionalitu na identifikáciu spoofingu pre bezpečnú firemnú komunikáciu.