hány ember képes valóban azonosítani az adathalász és az adathalász e-maileket, sokkal kevésbé érti a köztük lévő árnyalt különbségeket? A két fenyegetés hasonló, de elég különböző ahhoz, hogy két különböző támadási módot képviseljen. Mint azt szeretnénk mondani, a hiper-tudatosság a számítógépes éberség kulcsa.
mi az adathalászat?
kezdjük a funky helyesírással. Az ” adathalászatot “a” phone phreaks ” csodálói alkották, a hackerek hírhedt első generációja, akik az 1960-as-1970-es években uralkodtak., A phreaks telefon vidáman egyszerű technikával nyitotta meg a számítógépes hadviselés hosszú hagyományát: a Cap ‘ n Crunch gabona dobozokban található játék sípjának fújása egy telefon vevőbe, hogy utánozza a Hertz hangot, becsapva a telefontársaság kapcsolási áramkörét, hogy a telefon ingyenes hívást kapjon. Ez nevetségesnek tűnhet számunkra ma, de ez egy hacker innováció volt abban az időben, amely kihasználta a hívásirányító kapcsolók sebezhetőségét, amely a sávon belüli jelzésre támaszkodott, és a telefon phreaks generációját inspirálta.,
Az adathalászat olyan hackelési technikát foglal magában, amely a “háló öntése” digitális megfelelője.”Pontosabban, az adathalászat olyan e-mailek küldését jelenti, amelyek célja, hogy rávegyék a felhasználót egy olyan URL-re való kattintásra, amely egy olyan weboldalhoz vezet, amely egy ismert márkát, például a Microsoftot hamisít. A webes űrlap célja a személyes adatok, például a bejelentkezési adatok betakarítása. A gyakori adathalász e-mailek mondhatnak valamit az alábbiak szerint:” fiókja le van zárva”,” Kérjük, frissítse jelszavát “vagy” kérjük, frissítse bankszámlaadatait.,”
egyes esetekben a hamisított webes űrlapokat szinte lehetetlen megkülönböztetni a valós társaiktól. Maguk az URL-ek azonban nyomot adhatnak arra, hogy mi rejtőzik a felszín alatt. Például egy adathalász URL, amely állítólag a Bank of America-ból származik, átirányíthatja Önt egy domain névvel rendelkező webhelyre “www.bankofamericaincu.co” (a bank tényleges domain www.bofa.com). ha ott van, megoszthatja bejelentkezési adatait, társadalombiztosítási számát vagy egyéb személyes adatait az azt létrehozó bűnözőkkel.,
az adathalászatot gyakran alkalmazzák a bejelentkezési adatok ellopására a felhőalapú alkalmazásokhoz, például az Office 365-hez. A phisher e-mailt küld, amelyben felszólítja a felhasználót, hogy jelentkezzen be az Office 365 fiókjába, hogy visszanyerje a platformhoz való hozzáférést, megosztott fájlt szerezzen be, vagy frissítse fiókinformációit. A felhasználó rákattint egy URL-re, amely egy hamisított Microsoft weboldalra irányul, ahol hitelesítő adataikat betakarítják, hasonlóan a fenti Bank of America példához.
adathalász tudatosság képzés: 8 dolog, amit az alkalmazottaknak meg kell érteniük
mi az adathalászat?,
Az adathalászat általános formája tömegeloszlási gyakorlat, amely széles háló öntésével jár. Az adathalász kampányok nem egyenként célozzák meg az áldozatokat—több száz, néha több ezer címzettnek küldik őket. Ezzel szemben a lándzsás adathalászat erősen célzott, és egyetlen egyént céloz meg. A hackerek ezt úgy teszik, mintha ismernének. Személyes ügy.
a lándzsás adathalász támadó valami különös után van., A közös rendszer az üzleti e-mail kompromisszum, amelyben a kiberbűnöző magas rangú alkalmazottként jelenik meg azzal a hatalommal, hogy átutalásokat kérjen (csalárd vállalatoknak), közvetlen betétváltozásokat vagy W2 információkat. Ahhoz, hogy meggyőző módon kapcsolatba lépjen veled, a támadó részt vehet a szociális mérnöki munkában, hogy megszemélyesítse az ismert embereket, például kollégákat vagy üzleti ismerősöket. A támadó ezt úgy valósíthatja meg, hogy az interneten és a közösségi médiában kutat, vagy információt szerez Önről az adatok megsértéséről peer-to-peer (P2P) protokollok segítségével, mint például a BitTorrent.,
fontolja meg a következő spear adathalász forgatókönyvet: a neve Bob, és Joe Smith-nek, a cég vezérigazgatójának dolgozik. Egy lándzsás phisher meglátja a LinkedIn-en, és észreveszi, hogy Joe barátja vagy. A Facebook-on követ téged, és megismeri kedvenc sportcsapataidat, és olvas egy projektről, amin az irodában dolgozol.
a támadó ezután létrehoz egy e-mail fiókot a név alatt [email protected]., Míg az igazi Joe nyaralni van-olyan információk, amelyeket a phisher gyűjtött a Facebook – ról-a fake Joe e-mailt küld neked, amely azt mondja: “Ugh, Bob… nyaralni vagyok, de szükségem van egy 100,000 dolláros átutalásra egy kínai vállalkozónak a projektünkhöz. Kérem, azonnal intézkedjen. Itt vannak a vezetékezési utasítások.”
ha nem fordít kiemelt figyelmet, akkor befejezheti az alapátutalást. Ez az üzleti e-mail kompromisszum egyik formája, amely gyakrabban fordul elő, mint gondolná., Még azok is, akiket kifejezetten erre kiképeztek, idegesek lesznek, amikor a “vezérigazgató” nyomást gyakorol rájuk, hogy tegyenek valamit. Végül is Joe, nem valami idegen… vagy úgy gondolja.
egy lándzsás adathalász e-mail anatómiája
miért fontos az adathalászat és az adathalász tudatosság?
az adathalász támadások a legsúlyosabb és legdrágább adatsértések középpontjában állnak. 2018-ban az üzleti e-mail kompromisszum 1, 2 milliárd dollárba került az amerikai vállalkozásoknak az FBI 2018-as internetes bűnözési jelentése szerint, míg az adathalászat több mint 48 millió dollárba került az amerikai áldozatoknak.,
az e-mail szűrők megállíthatják az ismert adathalász URL-eket tartalmazó nagyszabású adathalász e-maileket. Hasonlóképpen, ha egy e-mail tartalmaz egy ismert aláírással rendelkező mellékletet, akkor egy hagyományos e-mail szűrő fogja elkapni. Ha azonban egy adathalász URL ismeretlen fenyegetés, vagy ha személyre szabott e-mailt kap a Bob-tól, amely nem tartalmaz URL-t vagy mellékletet, akkor mindig a legtöbb szűrőn keresztül csúszik.
így az adathalászat, különösen a lándzsa adathalászat veszélyes, de rendkívül hatékony támadási vektort tartalmaz. A védelem azonban lehetséges., A végfelhasználói tudatosság és képzés például segíthet a felhasználóknak abban, hogy megtanulják észrevenni az adathalász vagy lándzsás adathalász e-maileket. Emellett az olyan megoldások, mint a Vade Secure, mesterséges intelligenciát használnak, beleértve a gépi tanulást is, a rosszindulatú e-mailek, URL-ek és mellékletek azonosítására, valamint a kollégák és üzleti ismerősök személyazonosságának hamisítására irányuló kísérletek.