Lacy Leadership

Success is Near

velrybářský útok (phishing velryb)

velrybářský útok, známý také jako phishing velryb nebo phishingový útok velryb, je specifický typ phishingového útoku, který se zaměřuje na vysoce postavené zaměstnance, jako je generální ředitel nebo finanční ředitel, s cílem ukrást citlivé informace společnosti. V mnoha phishingových útocích na lov velryb, cílem útočníka je manipulovat oběť s povolením vysoce hodnotných bankovních převodů útočníkovi. […]

velrybářský útok, známý také jako phishing velryb nebo phishingový útok velryb, je specifický typ phishingového útoku, který se zaměřuje na vysoce postavené zaměstnance, jako je generální ředitel nebo finanční ředitel, s cílem ukrást citlivé informace společnosti. V mnoha phishingových útocích na lov velryb, cílem útočníka je manipulovat oběť s povolením vysoce hodnotných bankovních převodů útočníkovi.

termín lov velryb pochází z velikosti útoků a předpokládá se, že velryby jsou vybírány na základě jejich autority v rámci společnosti.

vzhledem k jejich vysoce cílené povaze jsou útoky na lov velryb často obtížnější detekovat a předcházet jim než standardní phishingové útoky. V podniku mohou správci zabezpečení pomoci snížit účinnost útoků na lov velryb tím, že povzbudí pracovníky vedení společnosti, aby podstoupili školení o povědomí o bezpečnosti informací.

jak velrybářské útoky fungují

cílem velrybářského útoku je přimět jednotlivce, aby zveřejnil osobní nebo firemní informace prostřednictvím sociálního inženýrství, e-mailového spoofingu a úsilí o spoofing obsahu. Útočníci mohou například zaslat oběti e-mail, který se zdá být z důvěryhodného zdroje; některé velrybářské kampaně zahrnují přizpůsobený škodlivý web, který byl vytvořen speciálně pro útok.

e-maily a webové stránky velrybářského útoku jsou vysoce přizpůsobené a přizpůsobené a často obsahují jméno cíle, pracovní pozici nebo jiné relevantní informace získané z různých zdrojů. Tato úroveň personalizace ztěžuje detekci lovu velryb.

velrybářské útoky často závisí na technikách sociálního inženýrství, protože útočníci pošlou hypertextové odkazy nebo přílohy, aby infikovali své oběti malwarem nebo získali citlivé informace. Cílením na oběti s vysokou hodnotou, zejména generální ředitelé (generální ředitelé) a další firemní důstojníci, mohou útočníci také přimět je, aby schválili podvodné bankovní převody pomocí technik kompromisu obchodních e-mailů (BEC). V některých případech se útočník vydává za generálního ředitele nebo jiné firemní důstojníky, aby přesvědčil zaměstnance, aby provedli finanční převody.

tyto kybernetické útoky mohou oklamat oběti, protože útočníci jsou ochotni věnovat více času a úsilí jejich konstrukci kvůli jejich potenciálně vysokým výnosům. Útočníci často používají sociální média, jako je Facebook, Twitter a LinkedIn, shromažďovat osobní informace o své oběti, aby byl phishingový útok velryb věrohodnější.

5 způsobů, jak chránit před phishingem velryb

obrana proti útokům na lov velryb zahrnuje kombinaci povědomí o bezpečnosti zaměstnanců, politiky detekce dat a infrastruktury. Některé osvědčené postupy pro prevenci lovu velryb zahrnují následující:

  1. povědomí zaměstnanců. Prevence jakéhokoli druhu hrozby kybernetické bezpečnosti vyžaduje, aby každý zaměstnanec převzal odpovědnost za ochranu majetku společnosti. V případě phishingu velryb musí být všichni zaměstnanci-nejen vedoucí pracovníci na vysoké úrovni-vyškoleni o těchto útocích a o tom, jak je identifikovat. Ačkoli jsou cílem vedoucí pracovníci na vysoké úrovni, zaměstnanci na nižší úrovni by mohli nepřímo vystavit exekutivu útoku prostřednictvím bezpečnostní chyby. Zaměstnanci by měli vědět, jaké taktiky sociálního inženýrství hledat, například falešné e-mailové adresy napodobující důvěryhodnou e-mailovou adresu. Například pokud zaměstnanec pravidelně odpovídá s e-mailovou adresou, která zní „[email protected],“ pak hacker může poslat škodlivý e-mail z „[email protected]“ napodobit důvěryhodného korespondenta a získat důvěru oběti. Zaměstnanci by si také měli dávat pozor na žádosti o peníze prostřednictvím e-mailu.
  2. vícestupňové ověření. Všechny žádosti o bankovní převody a přístup k důvěrným nebo citlivým údajům by měly před povolením projít několika úrovněmi ověření. Zkontrolujte všechny e-maily a přílohy mimo organizaci, zda neobsahují malware, viry a další problémy, abyste identifikovali potenciálně škodlivý provoz.
  3. zásady ochrany osobních údajů. Zavést zásady zabezpečení dat, aby bylo zajištěno, že e-maily a soubory jsou sledovány kvůli podezřelé síťové aktivitě. Tyto zásady by měly poskytovat vrstvenou obranu proti phishingu velryb a phishingu obecně, aby se snížila šance na porušení v poslední linii obrany. Jedna taková politika může zahrnovat sledování e-mailů pro ukazatele phishingových útoků a automatické blokování těchto e-mailů od oslovení potenciálních obětí.
    indikátory potenciálního phishingového e-mailu zahrnují následující:
    • zobrazení nebo název domény se mírně liší od důvěryhodné adresy.
    • tělo e-mailu obsahuje žádosti o peníze nebo informace.
    • věk domény neodpovídá věku domény důvěryhodného korespondenta.
  1. vzdělávání sociálních médií. Jako rozšíření povědomí zaměstnanců informujte vedoucí pracovníky na vysoké úrovni o potenciální roli sociálních médií při umožnění porušení lovu velryb. Sociální média obsahují velké množství informací, které kybernetičtí zločinci mohou použít k vytváření útoků sociálního inženýrství, jako je phishing velryb. Vedoucí pracovníci mohou omezit přístup k těmto informacím nastavením omezení ochrany osobních údajů na svých osobních účtech sociálních médií. Generální ředitelé jsou často viditelní na sociálních médiích způsoby, které telegrafují údaje o chování, které zločinci mohou napodobovat a využívat.
  2. Anti-phishingové nástroje a organizace. Mnoho dodavatelů nabízí anti-phishingový software a spravované bezpečnostní služby, které pomáhají předcházet lovu velryb a dalším phishingovým útokům. Taktika sociálního inženýrství zůstává převládající, nicméně, protože se zaměřují na využívání lidské chyby, která existuje s technologií kybernetické bezpečnosti nebo bez ní.
    pracovní skupina proti phishingu (APWG) je organizace zaměřená na výzkum a prevenci kybernetické bezpečnosti a phishingu. Poskytuje zdroje společnostem postiženým phishingem a provádí výzkum s cílem poskytnout informace o nejnovějších hrozbách. Společnosti mohou také nahlásit podezření na hrozbu pro APWG pro analýzu.

rozdíly mezi phishingem, phishingem velryb a spear phishingem

phishingovými útoky, phishingovými útoky velryb a phishingovými útoky kopí jsou často zmatené. Všechny jsou online útoky zaměřené na uživatele s cílem získat citlivé informace nebo na sociální inženýr oběť do nějaké škodlivé akce.

lov velryb je zvláštní forma phishingu, který se zaměřuje na konkrétní vysoce postavené oběti v rámci společnosti. Spear phishingové útoky mohou cílit na každého konkrétního jednotlivce. Oba typy útoků obecně vyžadují více času a úsilí ze strany útočníka než běžné phishingové útoky.

typy phishingu
zjistěte, jak se porovnávají typy phishingu a lovu velryb.

Phishing je širší pojem, který zahrnuje jakýkoli typ útoku, který se snaží oklamat oběť, aby podnikla nějaké kroky, včetně sdílení citlivých informací, jako jsou uživatelská jména, hesla a finanční záznamy pro škodlivé účely; instalace malwaru; nebo dokončení podvodné finanční platby nebo bankovního převodu.

zatímco běžné phishingové e-mailové útoky obvykle zahrnují odesílání e-mailů velkému počtu jednotlivců, aniž by věděli, kolik bude úspěšných, velrybářské e-mailové útoky se obvykle zaměřují na jednoho konkrétního jednotlivce najednou-obvykle vysoce postaveného jednotlivce-s vysoce personalizovanými informacemi.

příklady velrybářských útoků

jeden pozoruhodný velrybářský útok nastal v roce 2016, kdy vysoce postavený zaměstnanec Snapchat obdržel e-mail od útočníka předstírajícího, že je generálním ředitelem. Zaměstnanec byl podveden, aby útočníkovi poskytl informace o mzdách zaměstnanců; nakonec se útokem zabýval Federální úřad pro vyšetřování (FBI).

další velrybářský útok z roku 2016 zahrnoval zaměstnance Seagate, který nevědomky zaslal e-mailem údaje o dani z příjmu několika současných a bývalých zaměstnanců společnosti neoprávněné třetí straně. Po nahlášení phishingového podvodu Internal Revenue Service (IRS) a FBI bylo oznámeno, že při tomto útoku byly vystaveny tisíce osobních údajů lidí.

třetí pozoruhodný příklad lovu velryb nastal v roce 2018, kdy byla napadena Evropská kinematografická společnost Pathé a ztratila 21 dolarů.5 milionů po útoku. Útočníci, kteří se vydávali za vysoce postavené zaměstnance, zaslali e-mailem generálnímu řediteli a finančnímu řediteli (CFO) podvodnou žádost o vysoce důvěrnou finanční transakci. Navzdory červeným vlajkám převedl generální ředitel a finanční ředitel útočníkům zhruba 800 000 dolarů, což byl jen začátek ztrát společnosti z incidentu.

společnost HP předpověděla, že 2021 pravděpodobně uvidí nárůst útoků na lov velryb spolu s dalšími hrozbami kybernetické bezpečnosti, jako je ransomware, phishingové e-maily a únosy vláken. Masivní přechod na práci na dálku v reakci na pandemii COVID-19 je částečně zodpovědný za vystavení organizací novým zranitelnostem, uvedla společnost HP.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.