Włócznia wyjaśniła phishing

Włócznia wyjaśniła phishing
Ataki phishingowe włóczni to ataki oparte na inżynierii społecznej znane z atakowania określonej osoby. Z drugiej strony ataki phishingowe są skierowane do masowych przypadkowych ofiar, a ataki phishingowe są odwrotnie.

Termin Phishing Spear odnosi się do phishing z włócznią, celując w jeden cel.

Ataki phishingowe włóczni mają niemal unikalne cechy tylko wspólne Phishing lub wielorybnictwo ataki.

Charakterystyka phishingowa włóczni są następujące:

  • Jest skierowany przeciwko jednym celu, wbrew zwykłym atakom phishingowym, które są masowo wystrzelone.
  • Atakerzy znają branżę, biznes, procedury ofiary i organizacji, do której należy.
  • Wiadomość ma poczucie pilności, aby uniemożliwić ofiarę jasne myślenie.
  • Ofiara jest niskim profilem, a nie bogatą jednostką, w przeciwnym razie byłaby uważana za atak phishingowy wielorybów.

Chociaż ten rodzaj ataku nie jest nowy, a władze próbują powiadomić populację od ponad dekady temu, ta metoda oszustwa rośnie. Straty generowane przez phishing włóczni wynoszą blisko 12 000 000 USD.

Agencje wywiadowcze zgłosiły również ataki phishingowe włóczni przez odpowiedników.

W niektórych przypadkach ofiary decydują się ukryć incydent, ponieważ uszkodzenie reputacji mogą być gorsze niż szkody wyrządzone samym atakiem.

Jak wykonywane są ataki phishingowe włóczni?

Phishing Spear jest wyrafinowaną techniką w porównaniu z konwencjonalnymi atakami phishingowymi. Jednak ta technika nie zawsze wymaga wykonywania bezpieczeństwa IT lub hakowania.
Przeciwnie, takie ataki są oparte na inżynierii społecznej. Oznacza to, że największą pracą dla agresora jest zebranie przydatnych informacji w celu stworzenia przekonującej wiadomości dla ofiary.

Aby wykonać te ataki, oszuści używają zautomatyzowanych narzędzi, takich jak Setoolkit, zawarte w dystrybucji Kali Linux, najpopularniejszej dystrybucji Linux do testowania pióra. Innym narzędziem szeroko stosowanym do ataków phishingowych jest Metasploit (który można zintegrować z Setoolkit). Inne testowanie pióra, ramy obejmują również inżynierię społeczną w celu wykonywania różnych rodzajów ataków phishingowych, takich jak phishing klon.

W przeciwieństwie do najbardziej znanych ataków phishingowych, które są losowo zautomatyzowane i uruchamiane, phishing Spear wymaga dużo aktywności na unikalnym celu oszusta.
Głównym zamiarem atakujących jest zebranie odpowiednich informacji na temat ofiary, takich jak poświadczenia, informacje finansowe, protokoły, procedury, nazwy pracowników i wszelkie przydatne informacje uzasadniające interakcję, w wyniku czego ofiara wykonała konkretne działanie, takie jak przeniesienie funduszy.

Najczęstsze kanały komunikacji to e -mail, telefon i sieci społecznościowe. Sieci społecznościowe są również wykorzystywane przez oszustów do zbierania informacji.

Zwykle atakujący ustanawia komunikację z ofiarą, udając fałszywą tożsamość lub uzurpując tożsamość pośredniej ofiary. W przypadku ataków za pośrednictwem poczty e -mail powszechne jest widzieć atakujących korzystających z adresów e -mail podobnych do osób należących do osób, których tożsamość próbowała uzurpować. Ofiary mogą łatwo zidentyfikować to zagrożenie, jeśli są świadomi technik stosowanych przez atakujących.

3 słynne ataki phishingowe

Nawet największe firmy i organizacje mogą padać ofiarami phishing. Instytucje i firmy obrony również były podawane i są włączone do słynnych ataków phishingowych, z których niektóre były:

Facebook i Google (100 000 000 USD): W 2017 r. Zgłoszono, że Facebook i Google zostały wygrane za 100 milionów dolarów.

FACC Aerospace and Defence Industry (55 000 000 USD): E -mail mistyfikacji poprosił pracownika o przeniesienie pieniędzy na konto na fałszywy projekt akwizycji.

Networks Ubiquiti (46 000 000 USD): Cyberprzestępcy ukradli 46 USD.7 milionów za pomocą phishing włóczniowych, fałszowanie kadry kierowniczej w celu instruktażu nieautoryzowanych międzynarodowych transferów drutu.

Firmy wspomniane powyżej są na bieżąco z firmami inwestującymi we własne bezpieczeństwo. Atakom się udało, wykorzystując ludzkie luki.

Jak chronić przed phishingiem włóczni?

Firmy i organizacje są często końcowymi celami ataków phishingowych włóczni i jest wiele, które mogą zrobić, aby uniemożliwić swoim pracownikom lub członkom konie trojańskie. Środki ochronne obejmują:

  • Podnoszenie świadomości wśród pracowników i członków organizacji na temat cech tego rodzaju ataku.
  • Utrzymanie odpowiednio ustrukturyzowanego systemu uprawnień ograniczających ryzykowny dostęp.
  • Posiadanie dwuetapowej weryfikacji wszystkich usług i formularzy logowania.
  • Umożliwianie restrykcyjnej polityki zapory.
  • Zapewnienie bezpieczeństwa serwerów pocztowych i urządzeń.

Obcina Achillesowa firmy stojąca przed tym zagrożeniem jest czynnikiem ludzkim. Pracownicy i członkowie organizacji są główną ukierunkowaną wrażliwością w tego rodzaju ataku. Dlatego pierwszym zaleceniem przed tym ryzykiem jest szkolenie pracowników i członków w celu identyfikacji ataków phishingowych. Szkolenie nie wymaga specjalnej wiedzy i może być wdrażane przez dział IT. Zewnętrzne firmy konsultingowe dotyczące bezpieczeństwa oferują również szkolenie.

Właściwe uprawnienia i administracja dostępu jest dodatkowym sposobem na zagrożenia dla czynnika ludzkiego. Dobrze zaprojektowane zasady uprawnień mogą zapobiec propagowaniu ataków sukcesu do reszty firmy lub organizacji.
Niektóre organizacje wdrażają również systemy walidacji tożsamości w celu weryfikacji autentyczności komunikacji. Istnieje wiele dostępnych rozwiązań oprogramowania łączących protokoły z sztuczną inteligencją w celu wykrywania anomalii, nawet jeśli atak odniesie sukces.

Nie można zignorować wspólnych środków bezpieczeństwa dla codziennych zagrożeń. Sysadminowie muszą włączyć analizę ruchu heurystycznego i sieciowego do swoich list kontrolnych bezpieczeństwa stwardnienia. Zasady zapory należy dokładnie zastosować i uzupełniać systemami wykrywania włamań (IDS).

Wniosek

Chociaż tego rodzaju ataki mają wielkie ryzyko, zapobieganie jest naprawdę niedrogie.

Edukacja pracowników oraz skrupulatne uprawnienia i dostęp do projektowania, a także wdrażanie protokołów, są dostępnymi środkami dla każdej organizacji atrakcyjnej dla tego rodzaju oszustów.

Rozwój bezpieczeństwa cyfrowego, takie jak dwuetapowa weryfikacja zmusiła oszustów do ulepszenia swoich technik, dzięki czemu włócznią jest trendem wraz z podobnymi technikami, takimi jak phishing wieloryba.
Mimo to wiele osób pada ofiarą wszystkich technik phishing. Firmy takie jak Facebook lub Google były ofiarami oszustwa phishingowego, które wygenerowało straty w wysokości 100 000 000 USD.

Phishing włóczni jest często mylony z phishingiem wielorybów, ważne jest, aby zauważyć różnicę, która leży w rodzaju celu: Phishing Spear Cels docelowych celów, aby uzyskać dostęp do skali, podczas gdy wielorybowe wyceniane przez kierownictwo i głośne organizacje członków organizacji. Jednak środki bezpieczeństwa, które należy przyjąć przed obiema metodami phishingowymi są takie same.

Mam nadzieję, że ten artykuł na temat phishing. Kontynuuj podążaj za Linux, aby uzyskać więcej wskazówek i samouczków Linux.