Spear phishing forklarte

Spear phishing forklarte
Spear phishing -angrep er sosiale ingeniørbaserte angrep kjent for å målrette mot et bestemt individ. Vanligvis phishing -angrep er rettet mot massive tilfeldige ofre, derimot er spyd -phishing -angrep det motsatte.

Begrepet spyd phishing refererer til phishing med et spyd, og sikter mot et enkelt mål.

Spear phishing -angrep har nesten unike egenskaper bare delt med Hval phishing eller hvalfangst angrep.

Spydfiskeegenskaper er som følger:

  • Det er rettet mot ett mål, i motsetning til vanlige phishing -angrep som lanseres massivt.
  • Angripere kjenner industrien, virksomheten, offerets prosedyrer og organisasjonen han tilhører.
  • Meldingen har en følelse av haster for å forhindre at offeret tenker tydelig.
  • Offeret er lav profil, ikke et velstående individ, ellers vil det bli betraktet som et hval phishing -angrep.

Selv om denne typen angrep ikke er nytt og myndighetene har prøvd å varsle befolkningen siden for over ti år siden, øker denne svindelmetoden. Tap generert av Spear Phishing er nær $ 12.000.000.

Etterretningsbyråer rapporterte også Spear Phishing -angrep fra kolleger.

I noen tilfeller bestemmer ofrene seg for å skjule hendelsen fordi skaden på omdømme kan være verre enn skaden som selve angrepet er påført.

Hvordan spyd phishing -angrep blir henrettet?

Spear Phishing er en sofistikert teknikk sammenlignet med konvensjonelle phishing -angrep. Likevel krever ikke denne teknikken alltid sikkerhet eller hacking kunnskap som skal utføres.
Tvert imot, slike angrep er sosialteknikkbasert. Dette betyr at det største arbeidet for aggressoren er å samle nyttig informasjon for å produsere en overbevisende melding for offeret.

For å utføre disse angrepene bruker svindlere automatiserte verktøy som Setoolkit, inkludert i Kali Linux-distribusjonen, den mest populære Linux-distribusjonen for pennesting. Et annet verktøy som er mye brukt til phishing -angrep er Metasploit (som kan integreres med setoolkit). Andre penn-testing, rammer inkluderer også sosialteknikk for å utføre forskjellige typer phishing-angrep som klone phishing og spyd phishing.

I motsetning til de fleste kjente phishing -angrep, som er tilfeldig automatisert og lansert, krever spyd phishing mye aktivitet på et unikt mål av svindleren.
Angripers viktigste intensjon er å samle inn relevant informasjon om offeret som legitimasjon, økonomisk informasjon, protokoller, prosedyrer, ansattes navn og alt nyttig informasjon for å rettferdiggjøre en samhandling som resulterer i utførelsen av en spesifikk handling av offeret, som en fondsoverføring.

De vanligste kommunikasjonskanalene inkluderer e -post, telefon og sosiale nettverk. Sosiale nettverk brukes også av svindlere for å samle informasjon.

Vanligvis etablerer angriperen kommunikasjon med offeret ved å gi en falsk identitet eller ved å bruke identiteten til et indirekte offer. Når det. Ofre kan enkelt identifisere og forhindre denne trusselen hvis de er klar over teknikkene som brukes av angripere.

3 kjente phishing -angrep

Selv de største selskapene og organisasjonene kan falle ofre for phishing som bevist av Google eller Facebook. Forsvarsinstitusjoner og selskaper ble også phished og er inkludert blant kjente phishing -angrep, hvorav noen var:

Facebook & Google ($ 100.000.000): Det ble rapportert i 2017 at Facebook og Google ble phished for 100 millioner dollar.

FACC Aerospace and Defense Industry ($ 55.000.000): Hoax -e -posten ba en ansatt om å overføre penger til en konto for et falskt anskaffelsesprosjekt.

Ubiquiti Networks ($ 46.000.000): Cybertyver stjal $ 46.7 millioner ved bruk av spydfisking, forfalskningsledere for å instruere uautoriserte internasjonale trådoverføringer.

Bedrifter nevnt ovenfor er på toppen av selskaper som investerer i egen sikkerhet. Angrep lyktes ved å utnytte menneskelige sårbarheter.

Hvordan bli beskyttet mot spydfisking?

Bedrifter og organisasjoner er ofte sluttmålene for spydfiskeangrep, og det er mye de kan gjøre for å forhindre at deres ansatte eller medlemmer blir trojanske hester. Beskyttelsestiltak inkluderer:

  • Å øke bevisstheten blant ansatte og medlemmene i organisasjonen om egenskapene til denne typen angrep.
  • Holde et riktig strukturert tillatelsessystem som begrenser risikabel tilgang.
  • Å ha en totrinns verifisering av alle tjenester og påloggingsskjemaer.
  • Aktivering av restriktiv brannmurpolitikk.
  • Sikre sikkerhet for postservere og enheter.

Bedrifters Achilles -hæl som vender mot denne trusselen er den menneskelige faktoren. Ansatte og organisasjonsmedlemmer er den viktigste målrettede sårbarheten i denne typen angrep. Derfor er den første anbefalingen før denne risikoen å trene ansatte og medlemmer til å identifisere phishing -angrep. Opplæring krever ikke spesiell kunnskap og kan implementeres av IT -avdelingen. Eksterne sikkerhetskonsulentfirmaer tilbyr også opplæring.

Riktig tillatelser og tilgangsadministrasjon er en ekstra måte å gi sårbarheter av den menneskelige faktoren. Vel designet tillatelsespolitikk kan også forhindre at suksessangrep former seg til resten av selskapet eller organisasjonen.
Noen organisasjoner implementerer også identitetsvalideringssystemer for å bekrefte kommunikasjons ekthet. Det er mange tilgjengelige programvareløsninger som kombinerer protokoller med AI for å oppdage anomalier selv om angrepet lykkes med å passere den menneskelige barrieren.

Vanlige sikkerhetstiltak for daglige trusler må ikke ignoreres siden de også kan forhindre phishing -angrep eller dempe skaden. Sysadmins må innlemme heuristisk og nettverkstrafikkanalyse i deres herdende sikkerhetssjekklister. Brannmurpolitikk må brukes nøye og kompletteres med inntrengingsdeteksjonssystemer (IDS).

Konklusjon

Selv om disse typer angrep har store risikoer, er forebygging virkelig billig.

Ansattes utdanning og de omhyggelige designtillatelser og tilganger, samt implementering av protokoller, er tilgjengelige tiltak for enhver organisasjon som er attraktiv for denne typen svindlere.

Utviklingen innen digital sikkerhet som en totrinns verifisering tvang svindlere til å forbedre teknikkene sine, noe.
Likevel blir mange mennesker offer for alle phishing -teknikker, da selskaper ikke er klar over at den virkelige risikoen phishing bærer. Selskaper som Facebook eller Google var ofre for en phishing -svindel, som genererte tap på $ 100.000.000.

Spear phishing er ofte forvekslet med hvalfisking, det er viktig å merke seg forskjellen som ligger i typen mål: spyd phishing målretter lavprofilerte mål, for å skalere tilgang, mens hval phishing målretter ledere og høyprofilerte organisasjoner medlemmer. Imidlertid er sikkerhetstiltakene for å vedta mot begge phishing -modalitetene de samme.

Jeg håper denne artikkelen om spydfisking var nyttig. Fortsett å følge Linux -hint for flere Linux -tips og opplæringsprogrammer.