To jest główna różnica między wielorybnictwo Lub Phishing wieloryba ataki i inne rodzaje ataków phishingowych, zwykle wystrzeliwane masowo.
Phishing lub wielorybnictwo to rodzaj oszustwa cyfrowego poprzez inżynierię społeczną, która zachęca ofiary do podjęcia konkretnych działań, takich jak dostarczanie funduszy na konto atakującego. Ataki wielorybów stają się popularne wśród oszustów.
Charakterystyka phishing
Te aspekty sprawiają, że ataki wielorybów bardziej wyrafinowane niż konwencjonalne ataki phishingowe, masywne i brutalne. Jednak sukces ataku nie zależy od tego ani hakowania wiedzy. Chociaż wiedza technologiczna może być kluczem do zbierania informacji, atak opiera się na inżynierii społecznej: możliwość gromadzenia cennych informacji w celu tworzenia wiarygodnych treści zachęcających ofiarę do zaufania. Kluczem do ataku jest poprzednia inteligencja.
Termin Phishing wieloryba odnosi się do wielkości ataku i wyrażenia Duża ryba opisać niektóre wpływowe osoby.
Profil ofiary wielorybów
Profile głównych ofiar obejmują instytucje finansowe i firmy usługowe. Firmy technologiczne są również atakowane przez tego rodzaju atak, w tym Google i Facebook.
Ofiary są przekonane do podjęcia konkretnych działań, takich jak:
Godny przykład tego rodzaju ataku zdarzyło się Snapchatowi. Kierownik otrzymał wiadomość e -mail od nowego CEO, prosząc o informacje o swoim dziale. Po pewnym czasie ten sam dyrektor został poinstruowany przez CEO o przeniesieniu środków w wysokości 3000 USD.000. CEO został podszywany w podszywanie się, a instrukcja nie była prawdziwa.
Kolejny przykład to gigantów takich jak Google i Facebook, ofiary ataku phishingowego skierowane przeciwko firmom technologicznym za 100 000 000 USD.
Atakujący udawał, że jest kwantowym komputerem Inc. wykonawczy. W tym oszustwie atakujący otworzył konto bankowe w tej samej instytucji Quanta Computer Inc. używane do transakcji z ofiarami.
W niektórych przypadkach ofiary raczej nie poinformują władz z powodu szkody reputacji organizacji.
W 2018 r. Forbes poinformował, że ta modalność spowodowała straty ponad 12 miliardów dolarów. Dziś ataki cyfrowe są częstsze.
Władze takie jak FBI ostrzegły przed tym zagrożeniem i ogłosiły rozwój obrony cyfrowej przed atakami phishingowymi, w tym wielorybami i phishing.
Jak wykonywane są ataki phishingowe wieloryba
Przed interakcją z ofiarą atak rozpoczyna się od zadań wywiadowczych, aby zebrać informacje o ofiary lub organizacji, do której należy ofiara.
Atakujący ma na celu poznanie niezbędnych informacji na temat ofiary, nazw pracowników, danych finansowych lub informacji o ukierunkowanych procedur i zarządzaniu firmą.
Oszustwa wielorybów lub oszustwo wielorybnicze są zwykle wykonywane za pomocą poczty, telefonu, a nawet sieci społecznościowych. Wśród sieci społecznościowych niezbędne jest podkreślenie profesjonalnych sieci, takich jak LinkedIn, za pośrednictwem których łatwo jest interakcja z profilem wysokich organizacji.
Zwykle atakujący udaje, że jest kimś, kradnąc tożsamość. W przypadku ataków e -mail najczęstszą praktyką jest użycie podobnego adresu e -mail do tego, którego atakujący podszywa się na przykład, używając domeny .co zamiast .com. Ofiary mogą łatwo wykryć te ataki, jeśli są świadomi zastosowanych technik.
Jak chronić się przed atakami wielorybowymi lub wielorybnicami
Firmy i organizacje mogą podjąć środki zapobiegające podatności przed atakami wielorybów, takie jak:
Ważne jest, aby podkreślić główną ukierunkowaną podatność w tego rodzaju ataku, jest czynnik ludzki, a nie urządzenia. Dlatego najlepszą obroną jest szkolenie członków organizacji w celu zidentyfikowania tego zagrożenia. Szkolenie zapobiegawcze to procedura ekonomiczna, którą dział IT może wdrożyć. Opcjonalnie prawie wszyscy dostawcy usług bezpieczeństwa IT opracowali programy oprogramowania i szkoleń przeciwko phishingowi.
Struktura prawidłowych uprawnień to także kolejny sposób radzenia sobie z luką ludzką. Dobrze zaprojektowana struktura uprawnień zapobiegnie rozprzestrzenianiu się szkód na resztę organizacji.
Kluczem jest również wdrażanie protokołów zarządzania uniemożliwiających dyrektorom firmowym podejmowaniu arbitralnych lub bez nadzoru decyzji dotyczących zasobów organizacji. Na rynku jest dostępne oprogramowanie, które zawiera zasady bezpieczeństwa i sztuczną inteligencję, aby zapobiec niewłaściwemu zachowaniu. Niektóre kraje nawet nabyły tę technologię, aby walczyć z korupcją.
Konwencjonalne środki bezpieczeństwa nie mogą być ignorowane, nie tylko na poziomie uprawnień. Kod, heurystyka i analiza ruchu sieciowego musi być zawsze obecna. Atak phishingowy wielorybów może zacząć się eskalować do bardziej obszernego ataku cyfrowego.
Wniosek
Podczas gdy ten rodzaj ataku reprezentuje przetłumaczone wysokiego ryzyka na miliard dolarów, zapobieganie jest łatwe i tanie.
Edukacja pracowników, dobrze zaprojektowana struktura uprawnień i protokoły bezpieczeństwa są łatwe do wdrożenia i zgłaszania nieocenionych korzyści dla bezpieczeństwa organizacji.
Wyrafinowanie ataków wielorybnictwa wynika z innowacji bezpieczeństwa, takich jak dwustopniowa weryfikacja, zapobiegając konwencjonalnym atakom phishingowym. Niektóre organizacje wdrażają również systemy identyfikacyjne w celu weryfikacji legalności komunikacji i procedur.
Na poziomie indywidualnym użytkownicy muszą zawsze włączyć dwuetapową weryfikację i weryfikować legitymację nadawców lub dzwoniących, zwłaszcza jeśli są proszeni o podjęcie konkretnego działania.
Wszystkie środki bezpieczeństwa w celu zapobiegania atakom wielorybów zwiększają bezpieczeństwo przed innymi rodzajami zagrożeń. Ten rodzaj ataku jest często mylony z phishingiem włóczni, ukierunkowanym na określone osoby, ale z niższymi profilem. W obu przypadkach można zapobiec potencjałowi eskalacji ataku.
Mam nadzieję, że ten artykuł o phishingie wielorybów był przydatny.
Kontynuuj podążaj za Linux, aby uzyskać więcej wskazówek i samouczków Linux.