16/10/2023

Czym
jest atak Browser In The Browser i jak chronić przed nim dane firmowe? 


Jeśli w trakcie logowania na stronie wyskoczyło ci nowe okno do wpisania loginu i hasła, uważaj – to może być atak Browser In The Browser (BITB). Niełatwo go wykryć i w dodatku BITB może służyć do wykradania danych firmowych.  Na szczęście istnieją skuteczne metody na minimalizację ryzyka ataku. Znajdziesz je w tym poradniku.  

1. Czym jest atak Browser In The Browser (BITB)? 
2.Browser In The Browser a phishing – jakie są powiązania?
3.
Jakie zagrożenie dla danych firmowych stwarza atak Browser In The Browser? 
4.W jaki sposób minimalizować ryzyko ataku BITB? 
5.Czym są szkolenia pracowników w zakresie cyberzbezpieczeństwa?

Co to jest atak Browser In The Browser? 
Browser In The Browser (BITB) to pozornie nowe okno przeglądarki z fałszywym panelem logowania. Okno wyświetla się w ramach odwiedzanej właśnie strony i łatwo je przeoczyć, bo zazwyczaj jest niemal identyczne jak prawdziwe.  
Wystarczy chwila nieuwagi, żeby wpisać do fałszywego panelu dane logowania. W ten sposób przekazujesz je hakerom. W przeciwieństwie do fałszywych maili ze złośliwymi linkami, technika BITB może jeszcze bardziej uśpić czujność ofiary.  
Dlatego w ostatnim czasie hakerzy coraz częściej stosują metodę Browser In The Browser. Specjaliści odnotowali cały szereg tego typu incydentów – informuje CERT NASK.  
Instytucja w swoim komunikacie podkreśla, że aktywność hakerów stosujących metodę BITB nie zmniejszyła się, a sama technika jest nadal rozwijana. 

pamiętaj!

Kieruj się zasadą ograniczonego zaufania na portalach, na których masz konto – techniką Browser In The Browser atakowani są również użytkownicy portali społecznościowych! 
 
Jaki jest związek między Browser In The Browser a phishingiem?
Warto dodać, że atak BITB to wyrafinowana metoda pozyskiwania dostępu do danych, czyli phishingu.  
A to nadal poważne zagrożenie dla cyberbezpieczeństwa – firmowego i prywatnego. Spójrz niżej na dane: 
Tylko w ciągu 4 pierwszych miesięcy 2022 roku odnotowano wzrost zagrożenia atakami phishingowymi o 40% w porównaniu do 4 ostatnich miesięcy 2021 roku – czytamy w raporcie ESET Threat Report T1 2022. 
Browser In The Browser – jakie to zagrożenie dla danych firmowych? 
Zagrożenie atakiem BITB może też dotyczyć bezpośrednio służbowych skrzynek e-mail. Jak pewnie wiesz, nie każda organizacja ma swoje własne serwery oraz systemy pocztowe.  
Wiele z nich korzysta z popularnych serwisów hostingowych, m.in. Google. Te uniwersalne panele logowania hakerzy chętnie kopiują. 

Logowanie do prywatnej skrzynki 

Ale nawet jeśli hakerzy pozyskają za pomocą techniki Browser In The Browser dostęp do twojej prywatnej skrzynki, to może – wbrew pozorom – zagrozić też danym firmowym. 
Często dzieje się tak z powodu typowo ludzkiego odruchu – wygody. Jak myślisz, ile osób korzysta z oddzielnych haseł do różnych kont pocztowych? Jeśli haker pozyska jedno hasło (np. do maila prywatnego), to na pewno podejmie próbę logowania za jego pomocą także w innych serwisach, w tym firmowych. 

Przesyłanie plików ze skrzynki na skrzynkę 

Kolejna kwestia to przesyłanie plików z wrażliwymi danymi ze skrzynki służbowej na prywatną – w ramach forwardu lub po to, aby mieć łatwy dostęp do pliku, na którym pracownik woli dokończyć pracę już w swoim domu, na prywatnym komputerze.  

Konta w social mediach i zarządzanie profilem firmy 

Szczególnym zagrożeniem są z kolei konta w mediach społecznościowych. W końcu nie mamy na nich systemu logowania firmowego, tylko administratorzy profili firmowych zawsze mają je powiązane z kontami osobowymi.  
Cyberprzestępcy zyskują w ten sposób dodatkową możliwość manipulacji, która może nie tylko zagrozić wizerunkowi firmy, ale także naruszyć relacje z klientami, budowane przez lata. 
Jak zminimalizować ryzyko ataku Browser In The Browser? 
Jeden ze sposobów na wykrycie ataku Browser In The Browser to próba przeciągnięcia nowego okna (które pojawiło się w momencie logowania) poza krawędź przeglądarki. Jeżeli to się nie uda – masz sygnał o prawdopodobnej próbie ataku BITB. 
Inne rozwiązanie to korzystanie z menadżera haseł, który zazwyczaj nie uzupełni pól, znajdujących się w fałszywym oknie. Jeśli nie używasz menedżera – zadbaj o to, aby każde konto miało inne hasło.  
Poza tym warto korzystać też z logowania wieloskładnikowego lub fizycznych kluczy bezpieczeństwa typu 2FA/U2F/FIDO2, które możesz nosić przy sobie (np. w formie pendrive).  
Dobrym pomysłem jest też inwestycja w oprogramowanie antyphishingowe lub antywirusy, które mają funkcję deszyfrowania i skanowania ruchu SSL. 
Czym są szkolenia pracowników w zakresie cyberbezpieczeństwa? 
Skuteczne zabezpieczenia to jedno, ale warto również wzmocnić czujność pracowników firmy na działania hakerów.  
Hakerzy zdają sobie sprawę, że najsłabszym elementem zabezpieczeń systemu IT w firmach jest człowiek. Dlatego cyberprzestępcy w celu wyłudzenia danych stosują cały wachlarz technik manipulacyjnych, które często wymierzają w szeregowych pracowników organizacji. 
Dlatego ważne jest budowanie świadomości cyberzagrożeń w zespole oraz stała aktualizacja wiedzy wśród wszystkich osób zatrudnionych w firmie.  
Służą temu szkolenia pracowników w zakresie cyberbezpieczeństwa. To spotkania w formie warsztatów, które umożliwiają przyswajanie wiedzy, także przez praktykę. 
Podczas warsztatów prowadzonych w ramach szkoleń, zewnętrzni specjaliści przeprowadzają symulowane próby manipulacji, stosowane przez hakerów, zwane social engineeringiem (inżynieria społeczna).  
Reakcje są odnotowywane i omawiane później na szkoleniu. Tym sposobem pracownicy mogą uczyć się na przykładach własnych lub kolegów z pracy, w jaki sposób prawidłowo reagować na działania przestępców.  
Chcesz skorzystać z naszego doświadczenia? Zapraszamy do kontaktu! 


Udostępnij:

Realizacja Happy Business

© 2024 | Sprint S.A. Wszystkie prawa zastrzeżone.