Целевой фишинг или мошенничество с китобойным промыслом продолжают привлекать организации

Опубликовано: 6 Апреля, 2023

Целевой фишинг, также называемый китобойным промыслом, используется для нападения на организации или предприятия с целью получения личной информации в мошеннических целях. В отличие от фишинговых атак, эти целевые атаки предназначены для конкретной организации или бизнеса с конкретным результатом.

Введение

Прошли годы с тех пор, как первые фишинговые аферы использовались, чтобы поймать ничего не подозревающую жертву, но до сих пор эти аферы остаются обычными и очень эффективными, хотя люди больше знают о них. В отличие от фишинга, который рассылает миллионы электронных писем (в надежде, что кто-то укусит), целевой фишинг (как следует из названия) является специализированным и целенаправленным мошенничеством (с достаточным количеством ресурсов) и гораздо более сложным для организации. место.

Мошенничество влечет за собой значительное углубленное исследование целевой организации или бизнеса, сочетающее технологии и социальную инженерию. Исследование, проводимое злоумышленником, часто включает изучение организационной структуры, конкретных функций и информации о сотрудниках, чтобы мошенничество могло выглядеть как можно более реальным. Социальные сети значительно облегчают хакерам получение всей информации, необходимой им для успешной аферы. Целевой фишинг представляет собой более серьезную угрозу, чем могут ожидать организации, и, вероятно, она продолжит расширяться.

Организации обеспокоены этим мошенничеством, и многие пытаются использовать подход, обеспечивающий принятие мер безопасности для обхода таких атак. Тем не менее, даже с такими предупредительными мерами, как антивирусное и антиспамовое программное обеспечение и настроенные почтовые шлюзы, организации по-прежнему становятся жертвами. Недавнее расследование подтвердило, что за последние три года около 7000 компаний подверглись атакам, и успешные аферы обошлись этим организациям в 520 миллионов фунтов стерлингов.

Многие из крупных взломов, которые произошли в последнее время, начались с целевого фишинга по электронной почте. Электронная почта в основном используется для связи внутри организаций, поэтому злоумышленники могут легко использовать ее. Подделка адреса электронной почты не требует особых усилий, и злоумышленник становится на шаг ближе к цели.

Мошенничество с фишингом происходит и растет. Организации справедливо обеспокоены и знают, что им необходимо обеспечить надлежащую безопасность, но какие дальнейшие шаги могут предпринять организации, чтобы повысить свои шансы на то, чтобы не быть пойманными этими очень изощренными и эффективными мошенничествами.

Знайте свой статус кибербезопасности

Организации должны быть начеку; дело уже не в том, становитесь ли вы жертвой, а в том, когда. Первым шагом для организации является осознание и полное понимание своего статуса кибербезопасности, чтобы можно было принять срочные меры в случае обнаружения слабых мест. Без этого жизненно важного понимания организация не сможет должным образом управлять рисками и, скорее всего, столкнется с проблемой. Поскольку в областях угроз и контроля происходят постоянные изменения, этот процесс понимания и управления состоянием кибербезопасности больше не должен происходить ежегодно или даже ежеквартально, а должен быть процессом в реальном времени, который постоянно оценивается и решается.

Организации должны оценить следующее:

  • Уровень риска кибербезопасности от угрозы, с которой столкнулись
  • Уровень толерантности к риску организации
  • План действий или подход к управлению для удержания риска на допустимом уровне или ниже
  • План ответственности

Управляйте рисками

Атака обычно бывает успешной, если в системе управления рисками кибербезопасности существует брешь. Это может привести к пробелам в безопасности в отношении людей, технологий или компонентов процесса. Также может быть, что компонента недостаточно или выходит из строя по той или иной причине.

Мы знаем, что целевой фишинг — это очень целенаправленная форма атаки, и его успех в основном связан с тем, насколько близка афера к реальности, и поэтому часто остается незамеченной, пока не становится слишком поздно.

Очень важно, чтобы все сотрудники знали о работе мошенников, чтобы у них было больше шансов их обнаружить. Технологии могут использоваться для обеспечения безопасности организации, однако этого недостаточно. Очень важно обучать сотрудников/пользователей и следить за тем, чтобы они всегда были начеку и знали о потенциальной опасности.

Общая схема целевого фишинга

Цель злоумышленников — украсть информацию о компании, учетные данные, развернуть вредоносное ПО или украсть деньги.

Мошенник отправляет электронное письмо, очень персонализированное. Электронная почта, кажется, исходит из надежного источника, и адрес электронной почты, используемый на первый взгляд, выглядит так же, как и другие часто используемые в организации, но при ближайшем рассмотрении можно заметить, что это не так (но сотрудники вряд ли выберут это легко).

Цель мошенника состоит в том, чтобы вызвать срочность, часто электронное письмо будет относиться к срочному вопросу, который требует критических действий, таким образом, имея приоритет над всем остальным.

Сотрудник, открывая электронное письмо, видит электронное письмо, отправленное от коллеги или надежного источника, с которым он регулярно имеет дело, с требованием принять срочные меры. Это часто предполагает, что получатель переходит по ссылке на поддельный веб-сайт, но, поскольку они ничего не подозревают, и до сих пор ничего не появлялось неуместным, убедительный сайт является следующим шагом в мошенничестве.

Для сотрудников сайт выглядит и ощущается аутентичным, и они продолжают действовать в соответствии со срочным запросом, либо вводя информацию о компании и/или пароли, либо предоставляя финансовые данные. Кроме того, электронное письмо может потребовать от вас загрузки вложения, которое разместит на вашем компьютере вредоносное ПО, которое может регистрировать активность, позволяя мошеннику получить доступ к информации о вашей компании.

Мошенничество только что было начато, злоумышленник ступил в дверь и получил информацию, необходимую для дальнейшего облегчения его атаки, которая, скорее всего, завершится взломом. Нарушение наносит ущерб организации и может включать: потерю данных, существенные финансовые последствия, юридические последствия и негативное влияние на репутацию организации.

Знайте предупреждающие знаки

  • Помните о часто используемых тактиках: выдача себя за другое лицо, заманивание и обход контроля доступа.
  • Вы получаете неожиданное электронное письмо с просьбой принять срочные меры, часто связанные с жалобой на обслуживание клиентов или юридическим вопросом — будьте осторожны.
  • Будьте особенно внимательны при просмотре адреса отправителя. Он может выглядеть похожим, но не идентичным, или может быть таким, который вы не узнаете.
  • Обращайте внимание на неправильное написание, неправильное использование словарного запаса и т. д.
  • Письмо содержит ссылку на сайт или вложение. Он выглядит аутентичным с логотипами и брендингом.
  • Вам предлагается принять срочные меры, часто связанные с вводом информации о компании или личной информации или вводом финансовых данных, произвести платеж или загрузить программное обеспечение.

Меры предосторожности, которые может предпринять организация

  • Знайте свой статус кибербезопасности и продолжайте поддерживать и управлять им в режиме реального времени.
  • понимать риски, связанные с различными компонентами; людей, технологий и процессов и стремиться к тому, чтобы не было пробелов.
  • Обучать всех сотрудников. Убедитесь, что они знают, что влечет за собой мошенничество, на что следует обратить внимание, меры предосторожности, которые необходимо предпринять, как реагировать и, если они, к сожалению, станут жертвой, как реагировать (план действий должен быть задокументирован и соблюдаться, чтобы минимизировать нанесенный ущерб). и оставаться в соответствии с законом).
  • Сделайте так, чтобы сотрудники никогда не переходили по ссылкам и не загружали вложения в электронных письмах, полученных от незнакомого отправителя.
  • Воздержитесь от использования контактов, указанных в электронном письме. Подтвердите личность, позвонив в организацию сразу после получения их контактных данных из независимого источника.
  • Убедитесь, что сайт является подлинным. Найдите значок (замок или ключ) в браузере, показывающий, что сайт защищен.
  • Убедитесь, что сеть, компьютер и мобильные устройства вашей организации надлежащим образом защищены, поддерживается безопасность и обновляется программное обеспечение для обеспечения безопасности.
  • Будьте осторожны при выборе информации, которую вы публикуете в социальных сетях. Мошенники используют эту общедоступную информацию для целевого фишинга/китобойного мошенничества. Рассмотрите уровень риска, связанный с информацией, которую вы решите опубликовать, и определите, допустим ли такой риск для организации.
  • Утилизировать документы, данные, устройства; все, что хранит информацию безопасным и надлежащим образом, чтобы избежать попадания данных в чужие руки и их использования в мошеннических целях.
  • Используйте шифрование, шифруйте свои сообщения и сделайте обычной практикой отправку зашифрованных сообщений внутри организации, чтобы необычное электронное письмо было легко замечено. Шифруйте свои документы и данные при передаче, а также при хранении.
  • Важно, чтобы организации использовали правильное сочетание технологий. Технологии третьих сторон от нескольких поставщиков, используемые в многоуровневом подходе, имеют важное значение.
  • Многоуровневый подход к безопасности должен обеспечивать необходимую видимость, интуицию и контроль, необходимые для управления и снижения риска атаки.
  • Используйте передовые технологические решения
  • Включить безопасность DNS
  • Не перегружайте сотрудников/пользователей системами безопасности, так как это может привести к тому, что сотрудники будут уклоняться от них, что не является хорошим результатом. Важно обеспечить правильный баланс.

Вывод

Целевой фишинг обычно используется для получения финансовой выгоды или контроля над вашими ресурсами, получения коммерческой тайны или особо конфиденциальной информации. Атака, которая следует за успешным входом в среду организации, обычно является серьезной. Эти атаки не случайные, а целенаправленные атаки высокого уровня с высокой вероятностью успеха. Для достижения наилучших результатов следует использовать подход многоуровневой технологии безопасности. Кроме того, важно, чтобы организации стремились превратить сотрудников из вектора угрозы и цели атаки в линию обороны. Этого можно достичь только путем обучения. Борьба с такими кибератаками зависит от безопасной среды, а также от изменения поведения пользователей. Важно правильно установить баланс.