Profesi keamanan siber selalu waspada terhadap taktik serangan baru karena kelompok kriminal beradaptasi untuk mengatasi peningkatan pertahanan terhadap phishing dan ransomware. Tetapi di samping inovasi baru, beberapa taktik sekolah lama tampaknya berkembang membuat comeback-atau lebih tepatnya mereka tidak pernah pergi.
Malware yang ditularkan melalui dokumen adalah salah satu taktik tersebut. Setelah dianggap sebagai peninggalan perang cyber awal, metode ini terus menimbulkan ancaman yang signifikan, terutama bagi organisasi yang menangani volume besar informasi sensitif, seperti yang ada dalam infrastruktur kritis.
Banding untuk penyerang jelas. File sehari -hari – dokumen Word, PDF, spread sheet Excel – secara inheren tepercaya dan mengalir secara bebas di antara bisnis, seringkali melalui platform berbasis cloud. Dengan keamanan contemporary yang lebih fokus pada titik akhir, jaringan, dan pemfilteran e-mail, documents -file yang tampaknya biasa ini dapat bertindak sebagai kuda trojan yang perfect.
Memahami risiko yang berkembang ini adalah kunci untuk menghentikan dokumen yang tampaknya tidak berbahaya sebelum mereka dapat mendatangkan malapetaka.
SVP International di Opswat.
Mengapa penjahat cyber masih menggunakan malware yang ditularkan melalui dokumen?
Di permukaan, serangan menggunakan dokumen jahat terasa seperti sedikit kemunduran. Ini adalah taktik yang sudah ada selama beberapa dekade pada saat ini, namun, itu tidak membuatnya kurang berbahaya bagi organisasi.
Namun, sementara konsepnya bukanlah hal baru, kelompok ancaman memodernisasi agar tetap segar dan memotong kontrol keamanan standar. Ini berarti taktik sekolah tua yang tampaknya masih menjadi ancaman bahkan bagi sektor yang paling sadar keamanan.
Seperti halnya taktik berbasis e-mail lainnya, penyerang biasanya berusaha bersembunyi di depan mata. Sebagian besar serangan menggunakan jenis file umum seperti PDF, dokumen Word, dan spread sheet Excel sebagai pembawa malware. Malware biasanya disembunyikan dalam makro, tertanam dalam skrip seperti JavaScript dalam PDF, atau disembunyikan dengan layout file yang dikaburkan dan lapisan enkripsi dan pengarsipan.
Data -data sederhana ini digabungkan dengan teknik rekayasa sosial yang populer, seperti faktur pemasok atau formulir pengiriman pelanggan. Taktik serangan email, seperti alamat spoofed atau akun yang dikompromikan, lebih lanjut menyamarkan konten jahat.
Munculnya alat kolaborasi berbasis cloud telah meningkatkan permukaan serangan. Kita semua terbiasa menerima sejumlah email sepanjang hari dengan tautan ke SharePoint, Google Documents, dan system umum lainnya. Ini membuatnya lebih sulit untuk mendeteksi documents berbahaya sebelum mereka memasukkan jaringan.
Apa yang membuat malware yang ditularkan melalui dokumen sangat berbahaya untuk infrastruktur kritis?
Sebagian besar serangan berusaha untuk melanggar jaringan tanpa disadari untuk memaksimalkan dampaknya dan akhirnya hadiah. Keuntungan potensial untuk exfiltrating data sensitif atau mematikan sistem berarti kelompok bersedia menginvestasikan lebih banyak waktu dan sumber daya dalam mencoba taktik baru yang dapat lewat tanpa disadari.
Selanjutnya, serangan yang ditularkan melalui dokumen adalah tentang pencampuran ke latar belakang. Misalnya, di sektor keuangan, ekosistem ini menawarkan banyak peluang dengan ribuan dokumen yang masuk dari pelanggan, pemasok, dan mitra setiap hari. Sebagian besar perusahaan memiliki aliran konstan laporan keuangan, aplikasi pinjaman, dokumen kepatuhan, dan berbagai file lain yang memasuki sistem mereka.
Jika dibuka, satu dokumen jahat dapat menyebarkan malware di seluruh jaringan kritis. Penyerang memanfaatkan ancaman berbasis dokumen untuk menggunakan ransomware, mencuri kredensial, atau mengekspiltrasi data sensitif, sehingga satu klik yang salah dapat datang dengan konsekuensi bencana, terutama untuk sektor-sektor kritis yang sangat bergantung pada reputasi untuk kepercayaan dan keandalan.
Tuntutan kepatuhan regulasi yang ketat dapat meningkatkan taruhan lebih jauh dan, tergantung pada wilayah dan fungsinya, perusahaan dapat jatuh di bawah kemajuan GDPR, Dora, NIS 2, dan banyak lagi. Gagal memenuhi tuntutan ini dapat mengakibatkan hukuman keuangan yang parah dan pukulan yang signifikan bagi reputasi perusahaan.
Mengapa organisasi berjuang untuk bertahan melawan ancaman ini?
Dari pengalaman kami, keamanan dokumen sering diabaikan demi location existed seperti perimeter jaringan dan perlindungan titik akhir. Serangan yang ditularkan melalui dokumen cukup duniawi untuk menyelipkan daftar prioritas tetapi cukup maju untuk mengalahkan sebagian besar alat keamanan standar.
Tim keamanan mungkin tidak memiliki visibilitas atau alat untuk memeriksa dan membersihkan setiap data yang masuk, terutama dalam alur kerja digital yang bergerak cepat.
Cenderung ada ketergantungan berlebihan pada solusi anti-virus berbasis tanda tangan, yang sering gagal mendeteksi ancaman yang ditularkan melalui dokumen modern-day. Sementara tim keamanan biasanya menyadari makro berbahaya, format seperti kontrol ActiveX, objek OLE, dan javascript tertanam mungkin tidak ada di radar.
Penyerang juga telah menempel pada fakta bahwa ada titik buta mental yang signifikan di sekitar dokumen yang tampaknya disampaikan melalui saluran berbasis cloud yang akrab. Bahkan ketika karyawan telah menerima pelatihan kesadaran phishing, ada kecenderungan untuk secara otomatis mempercayai dokumen yang masuk melalui sumber yang diharapkan seperti Google atau Workplace 365
Langkah apa yang harus diambil oleh bisnis untuk mengurangi risiko malware yang ditularkan melalui dokumen?
Seperti halnya taktik serangan cyber yang paling berkembang, strategi berlapis-lapis adalah kunci untuk menangkis ancaman yang ditularkan melalui dokumen.
Salah satu langkah utama adalah mengadopsi pendekatan multi-mesin untuk pemindaian malware. Sementara aktor ancaman mungkin dapat membodohi satu mesin deteksi, memiliki banyak alat yang berbeda akan meningkatkan peluang menangkap malware tersembunyi dan mengurangi negatif palsu.
Konten melucuti dan rekonstruksi (CDR) adalah elemen penting lainnya. Ini membersihkan dan menghapus makro jahat, skrip, dan konten aktif sambil mempertahankan integritas dokumen. File yang dicurigai kemudian dapat dijalankan melalui standbox canggih untuk mengidentifikasi ancaman yang sebelumnya tidak diketahui dengan mendeteksi perilaku jahat mereka sementara di lingkungan yang terkandung.
Jaringan juga harus diatur dengan kebijakan data yang ketat, membatasi jenis file berisiko tinggi dan menegakkan otentikasi pengguna sebelum mengunggah dokumen. Menetapkan batas ukuran data juga dapat membantu menangkap dokumen berbahaya di mana kode tersembunyi telah membuatnya lebih besar dari biasanya.
Efisiensi dan keandalan juga merupakan kunci di sini. Organisasi harus dapat mengidentifikasi dokumen berbahaya yang bersembunyi di lalu lintas yang masuk khas, tetapi tanpa mengganggu alur kerja yang diharapkan pelanggan cepat dan konsisten.
Langkah -langkah keamanan email yang lebih kuat juga akan membantu mendeteksi dan memblokir lampiran berbahaya sebelum mereka mencapai pengguna. Bergerak menjauh dari deteksi berbasis tanda tangan dan menuju analitik perilaku akan meningkatkan peluang untuk menangkap penyerang yang menyamar sebagai kontak dan layanan tepercaya.
Termasuk ancaman berbasis dokumen dalam upaya kesadaran karyawan juga akan membantu staf place tanda-tanda seperti makro yang tidak terduga dan faktur palsu jika mereka berhasil melalui tindakan lain. Secara khusus, lebih banyak pengawasan diperlukan untuk file yang dibagikan melalui platform cloud.
Perusahaan harus mengadopsi pola pikir nol kepercayaan, memperlakukan setiap data yang masuk sebagai ancaman potensial sampai dipindai dan disanitasi.
Kami mencantumkan perangkat lunak manajemen dokumen terbaik
Artikel ini diproduksi sebagai bagian dari saluran Wawasan Ahli TechRadarPro di mana kami menampilkan pikiran terbaik dan paling cerdas dalam industri teknologi saat ini. Pandangan yang diungkapkan di sini adalah pandangan penulis dan tidak harus dari TechRadarPro atau Future Plc. Jika Anda tertarik untuk berkontribusi, cari tahu lebih lanjut di sini: