ile osób naprawdę potrafi zidentyfikować phishing i e-maile phishingowe, a tym bardziej zrozumieć różnice między nimi? Oba zagrożenia są podobne, ale na tyle różne, że reprezentują dwa różne tryby ataku. Jak lubimy mówić, hiperświadomość jest kluczem do cyber czujności.
czym jest Phishing?
zacznijmy od fajnej ortografii. „Phishing” został ukuty przez wielbicieli „phreaków telefonicznych”, osławionej pierwszej generacji hakerów, którzy królowali w latach 60-tych i 70-tych., Phreaks telefon zainaugurował długą tradycję cyber wojny za pomocą żartobliwie proste techniki: dmuchanie gwizdek zabawka Znalezione w pudełkach Cap ' n Crunch płatków zbożowych do odbiornika telefonu naśladować sygnał Hertz, oszukując Obwód przełączania firmy telefonicznej do dając phreaks telefon darmowe połączenie. Może to zabrzmieć dla nas dziś śmiesznie, ale była to innowacja hakerska w tym czasie, która wykorzystała lukę w przełącznikach routingu połączeń, które opierały się na sygnalizacji w paśmie i zainspirowały generację phreaków telefonicznych.,
Phishing polega na technice hakowania, która jest cyfrowym odpowiednikiem „rzucania w sieć.”W szczególności phishing oznacza wysyłanie wiadomości e-mail, które mają na celu zwabienie użytkownika do kliknięcia adresu URL, który prowadzi do formularza internetowego na stronie docelowej, która podszywa się pod znaną markę, taką jak Microsoft. Formularz internetowy jest przeznaczony do zbierania danych osobowych, takich jak poświadczenia logowania. Często spotykane wiadomości e-mail typu phishing mogą brzmieć w następujący sposób: „Twoje konto jest zablokowane”, „zaktualizuj hasło” lub „zaktualizuj informacje o koncie bankowym.,”
w niektórych przypadkach fałszywe formularze internetowe są prawie niemożliwe do odróżnienia od ich rzeczywistych odpowiedników. Same adresy URL mogą jednak zaoferować wskazówkę na to, co czai się pod powierzchnią. Na przykład phishingowy adres URL rzekomo pochodzący z banku Ameryki może skierować cię do witryny o nazwie domeny „www.bankofamericaincu.co” (faktyczna domena banku to www.bofa.com tam możesz udostępnić swoje dane logowania, numer ubezpieczenia społecznego lub inne dane osobowe przestępcom, którzy je skonfigurowali.,
Phishing jest również powszechnie stosowany do kradzieży poświadczeń logowania do aplikacji w chmurze, takich jak Office 365. Podszywacz wyśle wiadomość e-mail z prośbą o zalogowanie się do konta Office 365, aby odzyskać dostęp do platformy, pobrać udostępniony plik lub zaktualizować informacje o koncie. Użytkownik klika na adres URL, który kieruje do fałszywej strony internetowej firmy Microsoft, gdzie zbierane są jego dane uwierzytelniające, podobnie jak w powyższym przykładzie Bank of America.
Szkolenie świadomości phishingowej: 8 rzeczy, które Twoi pracownicy powinni zrozumieć
czym jest Spear Phishing?,
Phishing w swojej ogólnej formie jest ćwiczeniem dystrybucji masowej i polega na rzucaniu szerokiej sieci. Kampanie phishingowe nie są ukierunkowane indywidualnie-są wysyłane do setek, czasami tysięcy odbiorców. Natomiast Spear phishing jest wysoce ukierunkowany i skierowany do jednej osoby. Hakerzy robią to udając, że Cię znają. To sprawa osobista.
atakujący spear phishing szuka czegoś konkretnego., Często spotykanym schematem jest biznesowy kompromis e-mailowy, w którym cyberprzestępca udaje starszego pracownika z uprawnieniem do żądania przelewów (nieuczciwym firmom), bezpośrednich zmian wpłat lub informacji W2. Aby nawiązać z Tobą kontakt w przekonujący sposób, atakujący może zaangażować się w inżynierię społeczną, aby podszywać się pod osoby, które znasz, takie jak koledzy lub znajomi biznesowi. Atakujący może to osiągnąć, badając cię w Internecie i mediach społecznościowych lub uzyskując informacje o Tobie z naruszeń danych za pomocą protokołów peer-to-peer (P2P), takich jak BitTorrent.,
rozważ następujący scenariusz spear phishingu: masz na imię Bob i pracujesz dla Joe Smitha, CEO Twojej firmy. Oszczepnik widzi cię na LinkedIn i zauważa, że przyjaźnisz się z Joe. Śledzi Cię na Facebook ' u i uczy się o twoich ulubionych drużynach sportowych i czyta o projekcie, nad którym pracujesz w biurze.
atakujący następnie tworzy konto e-mail pod nazwą [email protected]., Podczas gdy prawdziwy Joe jest na wakacjach-informacje, które phisher zebrał z Facebook-fałszywy Joe wysyła Ci e-mail, który mówi, ” Ugh, Bob… jestem na wakacjach, ale potrzebuję przelewu $100,000 do wykonawcy w Chinach dla naszego projektu. Proszę się tym zająć. Oto instrukcje okablowania.”
Jeśli nie zwracasz szczególnej uwagi, możesz zakończyć transfer środków. Jest to forma kompromisu biznesowej poczty e-mail, która zdarza się częściej, niż możesz podejrzewać., Nawet ludzie, którzy zostali specjalnie przeszkoleni, aby tego nie robić, często denerwują się, gdy „prezes” naciska na nich, aby coś zrobili. W końcu to Joe, a nie jakiś obcy … albo tak ci się wydaje.
Anatomy of a Spear phishing Email
dlaczego phishing i świadomość phishingu Spear mają znaczenie?
ataki phishingowe Spear są podstawą wielu najpoważniejszych i najdroższych naruszeń danych. Według raportu FBI z 2018 r. Internet Crime Report, biznesowy kompromis e-mailowy kosztował amerykańskie firmy 1,2 miliarda dolarów, podczas gdy phishing kosztował ofiary USA ponad 48 milionów dolarów.,
filtry e-mail mogą zatrzymywać wiadomości phishingowe na dużą skalę, które zawierają znane adresy phishingowe. Podobnie, jeśli wiadomość e-mail zawiera załącznik ze znanym podpisem, tradycyjny filtr e-mail Go wychwyci. Jeśli jednak adres URL typu phishing jest nieznanym Zagrożeniem lub otrzymasz spersonalizowaną wiadomość e-mail od Boba, która nie zawiera adresu URL ani załącznika, będą one zawsze przesuwać się przez większość filtrów.
dlatego phishing, a zwłaszcza spear phishing, stanowi niebezpieczny, ale bardzo skuteczny wektor ataku. Obrona jest jednak możliwa., Na przykład świadomość i szkolenie użytkowników końcowych mogą pomóc użytkownikom nauczyć się wykrywać phishing lub spear phishing e-mail. Ponadto rozwiązania takie jak Vade Secure wykorzystują sztuczną inteligencję, w tym uczenie maszynowe, do identyfikacji złośliwych wiadomości e-mail, adresów URL i załączników, a także prób sfałszowania tożsamości współpracowników i znajomych biznesowych.