hvor mange mennesker kan virkelig identificere phishing og spyd phishing e-mails, langt mindre forstå de nuancerede forskelle mellem dem? De to trusler er ens, men forskellige nok til at repræsentere to forskellige former for angreb. Som vi gerne vil sige, hyper-bevidsthed er nøglen til cyber årvågenhed.

Hvad er Phishing?

lad os starte med den funky stavemåde. “Phishing” blev opfundet af beundrere af “phone phreaks”, den berygtede første generation af hackere, der regerede i 1960-1970 ‘ erne., Telefonen phreaks indviet en lang tradition for cyber-krigsførelse med en afsindigt simpel teknik: blæser et stykke legetøj fløjte fundet i Cap ‘ n Crunch korn kasser ind i en telefon modtager til at efterligne en Hertz tone, narre telefonen selskabets skifte kredsløb til at give telefonen phreaks et gratis opkald. Dette lyder måske latterligt, for os i dag, men det var en ubehagelig innovation på den tid, der udnyttede en sårbarhed i call-routing-kontakter der er påberåbt i-band signalering og inspireret en generation af telefonen phreaks.,

Phishing indebærer en hacking teknik, der er den digitale ækvivalent af “casting et net.”Konkret, phishing betyder at sende e-mails, der er designet til at lokke en bruger til at klikke på en URL, der fører til en formebformular på en destinationsside, spoofer et kendt mærke, såsom Microsoft. Webebformularen er designet til at høste personlige oplysninger som loginoplysninger. Almindelige phishing-e-mails kan sige noget i retning af, “din konto er låst,” “opdater din adgangskode,” eller “opdater dine bankkontooplysninger.,”

i nogle tilfælde er de forfalskede webebformularer næsten umulige at skelne fra deres virkelige kolleger. Urebadresserne selv kan dog give et fingerpeg om, hvad der lurer under overfladen. For eksempel, en phishing-URL, der påstås at være fra Bank of America kan direkte du til en website med domænet “www.bankofamericaincu.co” (bankens faktiske domæne er www.bofa.com). Når du er der, du kan dele dine login-oplysninger, cpr-nummer eller andre personlige oplysninger, med de kriminelle, der har sat det op.,

Phishing er også almindeligt anvendt til at stjæle loginoplysninger til cloud-applikationer, såsom Office 365. En phisher sender en e-mail, der beder en bruger om at logge ind på deres Office 365-konto for at genvinde adgang til platformen, hente en delt fil eller opdatere deres kontooplysninger. Brugeren klikker på en URL, der dirigerer til en forfalsket Microsoft weebside, hvor deres legitimationsoplysninger høstes, svarende til Bank of America eksempel ovenfor.

Phishing-kurser: 8 Ting, Dine Medarbejdere Skal Forstå

Hvad Er Spear Phishing?,

Phishing i sin generiske form er en massefordelingsøvelse og involverer støbning af et bredt net. Phishing-kampagner målretter ikke ofre individuelt-de sendes til hundreder, undertiden tusinder, af modtagere. Spear phishing er derimod meget målrettet og rettet mod et enkelt individ. Hackere gør dette ved at foregive at kende dig. Det er personligt.

et spyd phishing Hacker er efter noget i særdeleshed., En fælles ordning er business email kompromis, hvor en cyberkriminelle udgør som en ledende medarbejder med beføjelse til at anmode om bankoverførsler (til svigagtige virksomheder), direkte indskud ændringer, eller information2 oplysninger. For at forbinde med dig på en overbevisende måde, angriberen kan engagere sig i social engineering at efterligne folk, du kender, såsom kolleger eller business bekendte. Angriberen kan opnå dette ved at undersøge dig på internettet og sociale medier eller få oplysninger om dig fra databrud ved hjælp af peer-to-peer (p2p) protokoller som BitTorrent.,

overvej følgende spear phishing-scenarie: dit navn er Bob, og du arbejder for Joe Smith, din virksomheds administrerende direktør. Et spyd phisher ser dig på LinkedIn og bemærker, at du er venner med Joe. Han følger dig på Facebook og lærer om dine yndlingssporthold og læser om et projekt, du arbejder på på kontoret.

angriberen opretter derefter en e-mail-konto under navnet [email protected]., Mens real Joe er på ferie—oplysninger, som den phisher har erfaringer fra Facebook—falske Joe sender dig en e-mail, der siger, “Uh, Bob… jeg er på ferie, men jeg har brug for en bankoverførsel på $100.000 til en entreprenør i Kina for vores projekt. Tag dig af det med det samme. Her er ledningsinstruktionerne.”

Hvis du ikke er meget opmærksom, kan du muligvis gennemføre pengeoverførslen. Dette er en form for business email kompromis, der sker oftere end du måske har mistanke om., Selv folk, der er blevet uddannet specifikt til ikke at gøre dette, har tendens til at blive nervøse, når “CEO” presser dem til at gøre noget. Det er Jo Joe, ikke en fremmed … eller sådan tror du.

anatomi af et spyd Phishing e-mail

hvorfor Phishing og spyd phishing bevidsthed spørgsmål?

spyd phishing-angreb er kernen i mange af de mest alvorlige og dyre brud på datasikkerheden. I 2018 kostede business email kompromis amerikanske virksomheder $ 1.2 milliarder ,ifølge FBI ‘ s 2018 Internet Crime Report, mens phishing kostede amerikanske ofre mere end $ 48 millioner.,e-mail-filtre kan stoppe store phishing-e-mails, der indeholder kendte phishing-Urebadresser. Tilsvarende, hvis en e-mail indeholder en vedhæftet fil med en kendt signatur, vil et traditionelt e-mail-filter fange det. Hvis en phishing-URL imidlertid er en ukendt trussel, eller hvis du får en personlig e-mail fra Bob, der ikke indeholder nogen URL eller vedhæftet fil, glider de altid lige gennem de fleste filtre.

således udgør phishing, og især spear phishing, en farlig, men meget effektiv angrebsvektor. Forsvar er dog muligt., Slutbrugerbevidsthed og træning, for eksempel, kan hjælpe brugerne med at lære at få øje på en phishing-eller spear-phishing-e-mail. Desuden, løsninger som vade Secure gearing kunstig intelligens, herunder machine learning, at identificere ondsindede e-mails, Urebadresser, og vedhæftede filer, samt forsøg på at efterligne identiteten af kolleger og business bekendte.

Articles

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *