hur många människor kan verkligen identifiera phishing och spjut phishing e-post, mycket mindre förstå de nyanserade skillnaderna mellan dem? De två hoten är likartade men tillräckligt olika för att representera två olika attacklägen. Som vi vill säga, hyper-medvetenhet är nyckeln till Cyber vaksamhet.

Vad är Phishing?

låt oss börja med funky stavning. ”Phishing ”myntades av beundrare av” phone phreaks”, den ökända första generationen hackare som regerade under 1960-talet-1970-talet., Telefonen phreaks invigde en lång tradition av cyberkrigföring med hjälp av en hilariously enkel teknik: blåser en leksak visselpipa som finns i Cap ’ n Crunch spannmålslådor i en telefonmottagare för att efterlikna en Hertz-ton och lura telefonföretagets omkopplingskrets till att ge telefonen phreaks ett gratis samtal. Detta kanske låter löjligt för oss idag, men det var en hacking innovation vid den tiden som utnyttjade en sårbarhet i samtal-routing switchar som förlitade sig på In-band signalering och inspirerade en generation av telefon phreaks.,

Phishing innebär en hackningsteknik som är den digitala motsvarigheten till ”casting a net.”I synnerhet innebär phishing att skicka e-postmeddelanden som är utformade för att locka en användare att klicka på en URL som leder till ett webbformulär på en målsida som spökar ett känt varumärke, till exempel Microsoft. Webbformuläret är utformat för att skörda personlig information som inloggningsuppgifter. Vanliga phishing-e-postmeddelanden kan säga något i linje med ”ditt konto är låst”, ”uppdatera ditt lösenord ”eller” uppdatera din bankkontoinformation.,”

i vissa fall är de förfalskade webbformulären nästan omöjliga att skilja från sina motsvarigheter i verkligheten. Webbadresserna själva kan dock erbjuda en ledtråd till vad som lurar under ytan. Till exempel kan en phishing-URL som påstås vara från Bank of America leda dig till en webbplats med domännamnet ”www.bankofamericaincu.co” (bankens faktiska domän är www.bofa.com). när du är där kan du dela dina inloggningsuppgifter, personnummer eller annan personlig information med de brottslingar som ställt upp det.,

nätfiske används också ofta för att stjäla inloggningsuppgifter till molnprogram, till exempel Office 365. En phisher skickar ett e-postmeddelande som uppmanar en användare att logga in på sitt Office 365-konto för att få åtkomst till plattformen, hämta en delad fil eller uppdatera sin kontoinformation. Användaren klickar på en webbadress som leder till en förfalskad Microsoft-webbsida, där deras referenser skördas, som liknar Bank of America-exemplet ovan.

utbildning för nätfiske: 8 Saker dina anställda bör förstå

Vad är spjutfiske?,

Phishing i sin generiska form är en massdistributionsövning och innebär gjutning av ett brett nät. Phishing-kampanjer riktar sig inte till offer individuellt-de skickas till hundratals, ibland tusentals, mottagare. Spjutfiske är däremot mycket målinriktat och riktar sig till en enda individ. Hackare gör detta genom att låtsas känna dig. Det är personligt.

en spear phishing angripare är efter något särskilt., Ett gemensamt system är affärsmässig e-postkompromiss, där en cyberbrottsling utgör som senior anställd med befogenhet att begära överföringar (till bedrägliga företag), direkta insättningsändringar eller W2-information. För att få kontakt med dig på ett övertygande sätt kan angriparen engagera sig i socialteknik för att imitera personer du känner, till exempel kollegor eller affärsbekanta. Angriparen kan åstadkomma detta genom att forska dig på Internet och sociala medier eller få information om dig från dataöverträdelser med hjälp av peer-to-peer (P2P) protokoll som BitTorrent.,

Tänk på följande spear phishing scenario: Ditt namn är Bob och du arbetar för Joe Smith, företagets VD. Ett spjut phisher ser dig på LinkedIn och märker att du är vän med Joe. Han följer dig på Facebook och lär dig om dina favoritlag och läser om ett projekt du arbetar med på kontoret.

angriparen skapar sedan ett e-postkonto under namnet [email protected]. – herr talman!, Medan real Joe är på semester-information som phisher har hämtat från Facebook-fake Joe skickar ett mail som säger, ” Ugh, Bob … jag är på semester, men jag behöver en överföring av $ 100,000 till en entreprenör i Kina för vårt projekt. Ta hand om det genast. Här är ledningsanvisningarna.”

om du inte är uppmärksam kan du slutföra överföringen. Detta är en form av business e kompromiss som händer oftare än du kanske misstänker., Även människor som har utbildats specifikt inte att göra detta tenderar att bli nervös när ” VD ” pressar dem att göra något. När allt kommer omkring är det Joe, inte någon främling … eller så tror du.

Anatomi av ett spjut Phishing-e-post

Varför spelar Phishing och spjut Phishing-medvetenhet Roll?

Spjutfiskeattacker är kärnan i många av de allvarligaste och dyra dataöverträdelserna. I 2018 kostade business email compromise amerikanska företag $1.2 miljarder, enligt FBI: s 2018 Internet Crime Report, medan phishing kostade amerikanska offer mer än $48 miljoner.,

e-postfilter kan stoppa storskaliga phishing-e-postmeddelanden som innehåller kända phishing-webbadresser. På samma sätt, om ett e-postmeddelande innehåller en bilaga med en känd signatur, kommer ett traditionellt e-postfilter fånga den. Men om en phishing-URL är ett okänt hot, eller om du får ett personligt e-postmeddelande från Bob som inte innehåller någon URL eller bilaga, kommer de alltid att glida rakt igenom de flesta filter.

phishing, och särskilt spjutfiske, utgör således en farlig men mycket effektiv attackvektor. Försvar är dock möjligt., Slutanvändarens medvetenhet och utbildning, till exempel, kan hjälpa användare att lära sig att upptäcka ett nätfiske eller spjut nätfiske e-post. Dessutom lösningar som Vade Secure utnyttja artificiell intelligens, inklusive maskininlärning, för att identifiera skadliga e-postmeddelanden, webbadresser och bilagor, samt försök att förfalska identiteten hos kollegor och affärsbekanta.

Articles

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *