Lacy Leadership

Success is Near

bálnavadászat támadás (bálnavadászat adathalászat)

a bálnavadászat támadás, más néven bálnavadászat adathalászat vagy bálnavadászat adathalászat támadás, egy speciális típusú adathalászat támadás, amely magas rangú alkalmazottakat, például a vezérigazgatót vagy a pénzügyi igazgatót célozza meg annak érdekében, hogy érzékeny információkat lopjon el egy vállalattól. Sok bálnavadász adathalász támadásban a támadó célja az áldozat manipulálása, hogy nagy értékű elektronikus átutalásokat engedélyezzen a […]

a bálnavadászat támadás, más néven bálnavadászat adathalászat vagy bálnavadászat adathalászat támadás, egy speciális típusú adathalászat támadás, amely magas rangú alkalmazottakat, például a vezérigazgatót vagy a pénzügyi igazgatót célozza meg annak érdekében, hogy érzékeny információkat lopjon el egy vállalattól. Sok bálnavadász adathalász támadásban a támadó célja az áldozat manipulálása, hogy nagy értékű elektronikus átutalásokat engedélyezzen a támadónak.

a bálnavadászat kifejezés a támadások méretéből ered, és úgy gondolják, hogy a bálnákat a vállalaton belüli tekintélyük alapján választják ki.

erősen célzott jellegük miatt a bálnavadász támadásokat gyakran nehezebb észlelni és megelőzni, mint a szokásos adathalász támadásokat. A vállalkozásban a biztonsági adminisztrátorok segíthetnek csökkenteni a bálnavadász támadások hatékonyságát azáltal, hogy ösztönzik a vállalatvezetést az információbiztonsági tudatossági képzésen való részvételre.

hogyan működnek a bálnavadász támadások

a bálnavadász támadás célja az egyén becsapása a személyes vagy vállalati információk nyilvánosságra hozatalára társadalmi tervezés, e-mail-hamisítás és tartalomhamisítási erőfeszítések révén. Például a támadók e-mailt küldhetnek az áldozatnak, amely úgy tűnik, hogy megbízható forrásból származik; néhány bálnavadász kampány tartalmaz egy testreszabott rosszindulatú webhelyet, amelyet kifejezetten a támadáshoz hoztak létre.

a bálnavadászat elleni támadások e-mailjei és webhelyei nagymértékben testreszabottak és személyre szabottak, és gyakran tartalmazzák a célpont nevét, beosztását vagy más, különböző forrásokból származó releváns információkat. Ez a személyre szabási szint megnehezíti a bálnavadász támadás észlelését.

a bálnavadász támadások gyakran a társadalmi mérnöki technikáktól függenek, mivel a támadók hiperhivatkozásokat vagy mellékleteket küldenek, hogy megfertőzhessék áldozataikat rosszindulatú programokkal vagy érzékeny információkat kérjenek. A nagy értékű áldozatok, különösen a vezérigazgatók és más vállalati tisztviselők megcélzásával a támadók arra is ösztönözhetik őket, hogy jóváhagyják a csalárd elektronikus átutalásokat az üzleti e-mail kompromisszum (BEC) technikák alkalmazásával. Bizonyos esetekben a támadó megszemélyesíti a vezérigazgatót vagy más vállalati tisztviselőket, hogy meggyőzze az alkalmazottakat a pénzügyi átutalások végrehajtásáról.

ezek a kibertámadások becsaphatják az áldozatokat, mert a támadók hajlandóak több időt és erőfeszítést fordítani az építésükre a potenciálisan magas megtérülésük miatt. A támadók gyakran használják a közösségi médiát, mint például a Facebook, a Twitter és a LinkedIn, hogy személyes adatokat gyűjtsenek áldozataikról, hogy a bálnavadászat adathalász támadása hihetőbbé váljon.

5 Ways to protect against whaling phishing

a bálnavadászati támadások elleni védekezés a munkavállalók biztonsági tudatosságának, az adatérzékelési politikának és az infrastruktúrának a keverékét foglalja magában. A bálnavadászat megelőzésének néhány bevált gyakorlata a következő:

  1. munkavállalói tudatosság. Bármilyen típusú kiberbiztonsági fenyegetés megelőzése megköveteli, hogy minden alkalmazott vállalja a felelősséget a vállalat vagyonának védelméért. A bálnavadász adathalászat esetében minden alkalmazottat-nem csak a magas szintű vezetőket-ki kell képezni ezekről a támadásokról és azok azonosításáról. Bár a magas szintű vezetők a célpontok, az alacsonyabb szintű alkalmazottak közvetett módon kitehetik az ügyvezetőt támadásnak egy biztonsági megszűnés révén. Az alkalmazottaknak tudniuk kell, hogy milyen szociális mérnöki taktikákat kell keresniük, például hamis e-mail címeket, amelyek utánozzák a megbízható e-mail címet. Például, ha egy alkalmazott rendszeresen megfelel egy e-mail címnek, amely így szól: “[email protected],” akkor a hacker rosszindulatú e-mailt küldhet a “[email protected]” hogy utánozza a megbízható tudósítót és elnyerje az áldozat bizalmát. Az alkalmazottaknak óvakodniuk kell az e-mailben történő pénzkérelmektől is.
  2. többlépcsős ellenőrzés. Az elektronikus átutalásokra, valamint a bizalmas vagy érzékeny adatokhoz való hozzáférésre vonatkozó kérelmeknek engedélyezésük előtt több szintű ellenőrzésen kell átesniük. Ellenőrizze a szervezeten kívüli összes e-mailt és mellékletet rosszindulatú programok, vírusok és egyéb problémák miatt, hogy azonosítsa a potenciálisan rosszindulatú forgalmat.
  3. Adatvédelmi Irányelvek. Vezessen be adatbiztonsági irányelveket annak biztosítása érdekében, hogy az e-maileket és a fájlokat gyanús hálózati tevékenységek figyeljék. Ezeknek a politikáknak réteges védelmet kell nyújtaniuk a bálna-adathalászat és általában az adathalászat ellen, hogy csökkentsék az utolsó védelmi vonal megsértésének esélyét. Az egyik ilyen irányelv magában foglalhatja az e-mailek figyelését az adathalász támadások mutatói szempontjából, és automatikusan blokkolja ezeket az e-maileket a potenciális áldozatok elérésétől.
    a lehetséges adathalász e-mailek mutatói a következők:
    • a kijelző vagy a tartománynév kissé eltér a megbízható címtől.
    • az e-mail törzs pénz-vagy információkéréseket tartalmaz.
    • a tartomány kora nem egyezik meg a megbízható levelező tartomány korával.
  1. közösségi média oktatás. Az alkalmazottak tudatosságának kiterjesztéseként tudatosítsa a magas szintű vezetőket a közösségi média potenciális szerepével a bálnavadászat megsértésének lehetővé tételében. A közösségi média rengeteg információt tartalmaz, amelyeket a kiberbűnözők felhasználhatnak olyan társadalmi mérnöki támadások kidolgozására, mint a bálna adathalászat. A vezetők korlátozhatják az információkhoz való hozzáférést azáltal, hogy adatvédelmi korlátozásokat szabnak meg személyes közösségi médiafiókjaikra. A vezérigazgatók gyakran láthatók a közösségi médiában oly módon, hogy Távirati viselkedési adatokat küldjenek, amelyeket a bűnözők utánozhatnak és kihasználhatnak.
  2. adathalászat elleni eszközök és szervezetek. Számos gyártó kínál adathalászat elleni szoftvert és felügyelt biztonsági szolgáltatásokat a bálnavadászat és más adathalász támadások megelőzésére. A társadalmi mérnöki taktikák továbbra is elterjedtek, mivel az emberi hibák kiaknázására összpontosítanak, amely kiberbiztonsági technológiával vagy anélkül létezik.
    az anti-Phishing Working Group (APWG) egy kiberbiztonsági és adathalász kutatással és megelőzéssel foglalkozó szervezet. Forrásokat biztosít az adathalászat által érintett vállalatok számára,és kutatásokat végez a legújabb fenyegetésekről. A vállalatok elemzés céljából jelenthetik az APWG feltételezett fenyegetését is.

az adathalászat, a bálnavadászat és a lándzsás adathalászat közötti különbségek

az adathalász támadások, a bálnavadászat és a lándzsás adathalász támadások gyakran összetéveszthetők. Mindegyik olyan online támadás, amely a felhasználókat érzékeny információk megszerzésére vagy az áldozat társadalmi tervezésére irányul, hogy valamilyen káros cselekedetet hajtson végre.

a bálnavadászat a lándzsás adathalászat egy speciális formája, amely egy vállalaton belül meghatározott magas rangú áldozatokat céloz meg. A lándzsás adathalász támadások bármely konkrét személyt megcélozhatnak. Mindkét típusú támadás általában több időt és erőfeszítést igényel a támadó részéről, mint a szokásos adathalász támadások.

adathalász típusok
Ismerje meg, hogy a lándzsás adathalász és a bálnavadász adathalász támadástípusok hogyan hasonlítanak össze.

az adathalászat egy tágabb kifejezés, amely minden olyan támadásra vonatkozik, amely megpróbálja becsapni az áldozatot valamilyen cselekvésre, beleértve az érzékeny információk, például felhasználónevek, jelszavak és pénzügyi nyilvántartások rosszindulatú célokra történő megosztását; rosszindulatú programok telepítését; vagy csalárd pénzügyi fizetés vagy banki átutalás teljesítését.

míg a szokásos adathalász e-mail támadások általában nagyszámú személynek küldenek e-maileket anélkül, hogy tudnák, hányan lesznek sikeresek, a bálnavadász e-mail támadások általában egy adott személyt céloznak meg egyszerre-jellemzően egy magas rangú személyt-rendkívül személyre szabott információkkal.

példák bálnavadász támadásokra

egy figyelemre méltó bálnavadász támadás történt 2016-ban, amikor a Snapchat egyik magas rangú alkalmazottja e-mailt kapott egy támadótól, aki úgy tett, mintha ő lenne a vezérigazgató. Az alkalmazottat becsapták, hogy megadja a támadó alkalmazotti bérszámfejtési adatait; végül a Szövetségi Nyomozó Iroda (FBI) megvizsgálta a támadást.

egy másik, 2016-os bálnavadász támadás során a Seagate egyik alkalmazottja tudtán kívül e-mailben elküldte a vállalat több jelenlegi és volt alkalmazottjának jövedelemadóadatait egy illetéktelen harmadik félnek. Miután bejelentették az adathalász csalást az Internal Revenue Service-nek (IRS) és az FBI-nak, bejelentették, hogy több ezer ember személyes adatait tárták fel a támadás során.

a bálnavadászat harmadik figyelemre méltó példája 2018-ban történt, amikor az Európai mozivállalatot, a path Xhamsteret megtámadták, és 21 dollárt vesztettek.5 millió a támadás után. A támadók, akik magas rangú alkalmazottaknak adták ki magukat, e-mailt küldtek a vezérigazgatónak és a pénzügyi igazgatónak (CFO) egy csalárd kéréssel egy rendkívül bizalmas pénzügyi tranzakcióra. A vörös zászlók ellenére a vezérigazgató és a pénzügyi igazgató nagyjából 800 000 dollárt utalt át a támadóknak, ami csak a vállalat veszteségeinek kezdete volt.

a HP előrejelzése szerint 2021-ben valószínűleg növekedni fog a bálnavadász támadások száma, más kiberbiztonsági fenyegetésekkel együtt, mint például a ransomware, az adathalász e-mailek és a szálak eltérítése. A COVID-19 járványra adott válaszként a távoli munkára való hatalmas váltás részben felelős azért, hogy a szervezeteket új sebezhetőségeknek tegyék ki-mondta a HP.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.