Lacy Leadership

Success is Near

baleeira (ataque de baleia phishing)

Um caça de ataque, também conhecida como baleia de phishing ou de uma baleeira ataque de phishing, é um tipo específico de ataque de phishing que alvos de alto perfil de colaboradores, como o diretor executivo ou diretor financeiro, a fim de roubar informações confidenciais de uma empresa. Em muitos ataques de phishing baleeiros, o […]

Um caça de ataque, também conhecida como baleia de phishing ou de uma baleeira ataque de phishing, é um tipo específico de ataque de phishing que alvos de alto perfil de colaboradores, como o diretor executivo ou diretor financeiro, a fim de roubar informações confidenciais de uma empresa. Em muitos ataques de phishing baleeiros, o objetivo do invasor é manipular a vítima para autorizar transferências eletrônicas de alto valor para o invasor.

o termo caça às baleias decorre do tamanho dos ataques, e acredita-se que as baleias sejam colhidas com base em sua autoridade dentro da empresa.

devido à sua natureza altamente direcionada, os ataques baleeiros costumam ser mais difíceis de detectar e prevenir do que os ataques de phishing padrão. Na empresa, os administradores de segurança podem ajudar a reduzir a eficácia dos ataques baleeiros, incentivando a equipe de gerenciamento corporativo a passar por treinamento de conscientização sobre segurança da informação.

como funcionam os ataques baleeiros

o objetivo de um ataque baleeiro é induzir um indivíduo a divulgar informações pessoais ou corporativas por meio de engenharia social, spoofing de E-mail e esforços de spoofing de conteúdo. Por exemplo, os invasores podem enviar à vítima um e-mail que parece ser de uma fonte confiável; algumas campanhas baleeiras incluem um site malicioso personalizado que foi criado especialmente para o ataque.

os e-mails e sites de ataque Baleeiro são altamente personalizados e personalizados, e muitas vezes incorporam o nome do alvo, cargo ou outras informações relevantes obtidas de uma variedade de fontes. Esse nível de personalização dificulta a detecção de um ataque baleeiro.

os ataques baleeiros geralmente dependem de técnicas de engenharia social, pois os invasores enviarão hiperlinks ou anexos para infectar suas vítimas com malware ou para solicitar informações confidenciais. Ao visar vítimas de alto valor, especialmente diretores executivos (CEOs) e outros executivos corporativos, os invasores também podem induzi-los a aprovar transferências eletrônicas fraudulentas usando técnicas de compromisso de E-mail comercial (Bec). Em alguns casos, o invasor se faz passar pelo CEO ou outros diretores corporativos para convencer os funcionários a realizar transferências financeiras.Esses ataques cibernéticos podem enganar as vítimas porque os invasores estão dispostos a gastar mais tempo e esforço construindo-as Devido aos seus retornos potencialmente altos. Os invasores costumam usar as mídias sociais, como Facebook, Twitter e LinkedIn, para coletar informações pessoais sobre sua vítima para tornar o ataque de phishing baleeiro mais plausível.

5 maneiras de proteger contra phishing baleeiro

a defesa contra ataques baleeiros envolve uma mistura de conscientização de segurança dos funcionários, Política de detecção de dados e infraestrutura. Algumas práticas recomendadas para prevenir a caça às baleias incluem o seguinte:

  1. conscientização dos funcionários. Prevenir qualquer tipo de ameaça à segurança cibernética exige que todos os funcionários assumam a responsabilidade de proteger os ativos da empresa. No caso de phishing baleeiro, todos os funcionários-não apenas executivos de alto nível-devem ser treinados sobre esses ataques e como identificá-los. Embora os executivos de alto nível sejam os alvos, os funcionários de nível inferior podem expor indiretamente um executivo a um ataque por meio de um lapso de segurança. Os funcionários devem saber quais táticas de engenharia social procurar, como endereços de E-mail falsos que imitam um endereço de E-mail confiável. Por exemplo, se um funcionário corresponde regularmente a um endereço de E-mail que diz “[email protected],” então o hacker pode enviar um e-mail malicioso de “[email protected]” imitar o correspondente de confiança e ganhar a confiança da vítima. Os funcionários também devem ter cuidado com os pedidos de dinheiro por e-mail.
  2. verificação em várias etapas. Todos os pedidos de transferências eletrônicas e acesso a dados confidenciais ou confidenciais devem passar por vários níveis de verificação antes de serem permitidos. Verifique todos os e-mails e anexos de fora da organização em busca de malware, vírus e outros problemas para identificar tráfego potencialmente malicioso.
  3. Políticas de proteção de dados. Introduzir Políticas de segurança de dados para garantir que e-mails e arquivos sejam monitorados para atividades suspeitas de rede. Essas políticas devem fornecer uma defesa em camadas contra phishing de baleias e phishing em geral para diminuir as chances de uma violação ocorrer na última linha de defesa. Uma dessas políticas pode envolver o monitoramento de E-mails em busca de indicadores de ataques de phishing e o bloqueio automático de que esses e-mails cheguem a vítimas em potencial.
    os indicadores de um potencial e-mail de phishing incluem o seguinte:
    • a exibição ou o nome de domínio difere ligeiramente do endereço confiável.
    • o corpo do E-mail contém solicitações de dinheiro ou informações.
    • a idade do domínio não corresponde à Idade do domínio do correspondente confiável.
  1. educação nas redes sociais. Como uma extensão da conscientização dos funcionários, conscientize os executivos de alto nível sobre o papel potencial das mídias sociais em permitir uma violação da caça às baleias. A mídia social contém uma riqueza de informações que os cibercriminosos podem usar para criar ataques de engenharia social como phishing de baleias. Os executivos podem limitar o acesso a essas informações estabelecendo restrições de Privacidade em suas contas pessoais de mídia social. Os CEOs são frequentemente visíveis nas mídias sociais de maneiras que telegrafam dados comportamentais que os criminosos podem imitar e explorar.
  2. Ferramentas e organizações anti-phishing. Muitos fornecedores oferecem software anti-phishing e serviços de segurança gerenciados para ajudar a prevenir a caça à baleia e outros ataques de phishing. As táticas de engenharia Social continuam prevalentes, no entanto, porque se concentram na exploração do erro humano, que existe com ou sem tecnologia de segurança cibernética.O grupo de trabalho anti-Phishing (APWG) é uma organização dedicada à pesquisa e prevenção de cibersegurança e phishing. Ele fornece recursos para empresas afetadas por phishing e realiza pesquisas para fornecer informações sobre as ameaças mais recentes. As empresas também podem relatar uma suspeita de ameaça ao APWG para análise.

diferenças entre phishing, whaling phishing e spear phishing

ataques de Phishing, whaling phishing ataques e spear phishing ataques são frequentemente confundidos. Todos são ataques online direcionados aos usuários para obter informações confidenciais ou para projetar a vítima em alguma ação prejudicial.

um ataque baleeiro é uma forma especial de spear phishing que visa vítimas específicas de alto escalão dentro de uma empresa. Ataques de Spear phishing podem atingir qualquer indivíduo específico. Ambos os tipos de ataque geralmente exigem mais tempo e esforço por parte do invasor do que os ataques comuns de phishing.

tipos de phishing
descubra como os tipos de ataque de spear phishing e whaling phishing se comparam.

Phishing é um termo mais amplo que abrange qualquer tipo de ataque que tente enganar uma vítima para tomar alguma ação, incluindo o compartilhamento de informações confidenciais, como nomes de usuário, senhas e registros financeiros para fins maliciosos; instalação de malware; ou completar um pagamento financeiro fraudulento ou transferência bancária.Embora os ataques comuns de E-mail de phishing geralmente envolvam o envio de E-mails para um grande número de indivíduos sem saber quantos serão bem-sucedidos, os ataques de E-mail baleeiros geralmente visam um indivíduo específico de cada vez-normalmente um indivíduo de alto escalão-com informações altamente personalizadas.

exemplos de ataques baleeiros

um ataque baleeiro notável ocorreu em 2016, quando um funcionário de alto escalão do Snapchat recebeu um e-mail de um atacante fingindo ser o CEO. O funcionário foi enganado para fornecer informações sobre a folha de pagamento do funcionário invasor; em última análise, o Federal Bureau of Investigation (FBI) analisou o ataque.Outro ataque baleeiro de 2016 envolveu um funcionário da Seagate que, sem saber, enviou os dados do imposto de renda de vários funcionários atuais e antigos da empresa para um terceiro não autorizado. Depois de relatar o golpe de phishing ao Internal Revenue Service (IRS) e ao FBI, foi anunciado que milhares de dados pessoais de pessoas foram expostos nesse ataque.

um terceiro exemplo notável de Caça à baleia ocorreu em 2018, quando a empresa de cinema Europeia Pathé foi atacada e perdeu US $21.5 milhões na sequência do ataque. Os atacantes, se passando por funcionários de alto escalão, enviaram um e-mail ao CEO e Diretor Financeiro (CFO) com um pedido fraudulento de uma transação financeira altamente confidencial. Apesar das bandeiras vermelhas, o CEO e o CFO transferiram cerca de US $800.000 para os atacantes, o que foi apenas o início das perdas da empresa com o incidente.A HP previu que 2021 provavelmente verá um aumento nos ataques baleeiros, juntamente com outras ameaças de segurança cibernética, como ransomware, e-mails de phishing e sequestro de threads. A mudança maciça para o trabalho remoto em resposta à pandemia COVID-19 é, em parte, responsável por expor as organizações a novas vulnerabilidades, disse a HP.

Deixe uma resposta

O seu endereço de email não será publicado.