Lacy Leadership

Success is Near

atac de vânătoare de balene (phishing de vânătoare de balene)

un atac de vânătoare de balene, cunoscut și sub numele de phishing de vânătoare de balene sau un atac de phishing de vânătoare de balene, este un tip specific de atac de phishing care vizează angajați de profil înalt, cum ar fi directorul executiv sau directorul financiar, pentru a fura informații sensibile de la o […]

un atac de vânătoare de balene, cunoscut și sub numele de phishing de vânătoare de balene sau un atac de phishing de vânătoare de balene, este un tip specific de atac de phishing care vizează angajați de profil înalt, cum ar fi directorul executiv sau directorul financiar, pentru a fura informații sensibile de la o companie. În multe atacuri de phishing de vânătoare de balene, obiectivul atacatorului este de a manipula victima pentru a autoriza transferuri bancare de mare valoare către atacator.

termenul vânătoare de balene provine din Mărimea atacurilor, iar balenele sunt considerate a fi culese pe baza autorității lor în cadrul companiei.

datorită naturii lor foarte vizate, atacurile de vânătoare de balene sunt adesea mai dificil de detectat și prevenit decât atacurile standard de phishing. În întreprindere, administratorii de securitate pot contribui la reducerea eficacității atacurilor de vânătoare de balene, încurajând personalul de conducere corporativă să urmeze cursuri de conștientizare a securității informațiilor.

cum funcționează atacurile de vânătoare de balene

scopul unui atac de vânătoare de balene este de a păcăli o persoană să dezvăluie informații personale sau corporative prin inginerie socială, falsificare prin e-mail și eforturi de falsificare a conținutului. De exemplu, atacatorii pot trimite victimei un e-mail care pare să provină dintr-o sursă de încredere; unele campanii de vânătoare de balene includ un site web rău intenționat personalizat care a fost creat special pentru atac.

e-mailurile și site-urile de atac pentru vânătoarea de balene sunt foarte personalizate și personalizate și adesea încorporează numele țintei, titlul postului sau alte informații relevante culese dintr-o varietate de surse. Acest nivel de personalizare face dificilă detectarea unui atac de vânătoare de balene.

atacurile de vânătoare de balene depind adesea de tehnicile de inginerie socială, deoarece atacatorii vor trimite hyperlink-uri sau atașamente pentru a-și infecta victimele cu malware sau pentru a solicita informații sensibile. Vizând victimele de mare valoare, în special directorii executivi (CEO) și alți ofițeri corporativi, atacatorii îi pot determina, de asemenea, să aprobe transferuri bancare frauduloase folosind tehnici de compromis prin e-mail de afaceri (BEC). În unele cazuri, atacatorul imită CEO-ul sau alți ofițeri corporativi pentru a convinge angajații să efectueze transferuri financiare.

aceste atacuri cibernetice pot păcăli victimele, deoarece atacatorii sunt dispuși să petreacă mai mult timp și efort construindu-le datorită randamentelor lor potențial ridicate. Atacatorii vor folosi adesea social media, cum ar fi Facebook, Twitter și LinkedIn, pentru a aduna informații personale despre victima lor pentru a face atacul de phishing pentru vânătoarea de balene mai plauzibil.

5 moduri de a proteja împotriva vânătorii de balene phishing

apărarea împotriva atacurilor de vânătoare de balene implică un amestec de conștientizare a securității angajaților, Politica de detectare a datelor și infrastructură. Unele bune practici pentru prevenirea vânătorii de balene includ următoarele:

  1. conștientizarea angajaților. Prevenirea oricărui tip de amenințare cibernetică necesită ca fiecare angajat să își asume responsabilitatea pentru protejarea activelor companiei. În cazul vânătorii de balene phishing, toți angajații-nu doar directori de nivel înalt – trebuie să fie instruiți cu privire la aceste atacuri și cum să le identifice. Deși directorii de nivel înalt sunt țintele, angajații de nivel inferior ar putea expune indirect un executiv la un atac printr-un interval de securitate. Angajații ar trebui să știe ce tactici de inginerie socială să caute, cum ar fi adresele de e-mail false care imită o adresă de e-mail de încredere. De exemplu, dacă un angajat corespunde în mod regulat cu o adresă de e-mail care citește „[email protected],” atunci hackerul ar putea trimite un e-mail rău intenționat de la „[email protected]” pentru a imita corespondentul de încredere și pentru a câștiga încrederea victimei. Angajații ar trebui, de asemenea, să fie atenți la cererile de bani prin e-mail.
  2. verificare în mai multe etape. Toate cererile de transfer bancar și accesul la date confidențiale sau sensibile ar trebui să treacă prin mai multe niveluri de verificare înainte de a fi permise. Verificați toate e-mailurile și atașamentele din afara organizației pentru malware, viruși și alte probleme pentru a identifica traficul potențial rău intenționat.
  3. Politici de protecție a datelor. Introduceți Politici de securitate a datelor pentru a vă asigura că e-mailurile și fișierele sunt monitorizate pentru activități suspecte în rețea. Aceste politici ar trebui să ofere o apărare stratificată împotriva phishingului balenelor și a phishingului în general pentru a reduce șansele ca o încălcare să apară la ultima linie de apărare. O astfel de politică ar putea implica monitorizarea e-mailurilor pentru indicatorii atacurilor de phishing și blocarea automată a acestor e-mailuri de la a ajunge la potențiale victime.
    indicatorii unui potențial e-mail de phishing includ următoarele:
    • afișajul sau numele domeniului diferă ușor de adresa de încredere.
    • corpul de e-mail conține cereri de bani sau informații.
    • vârsta domeniului nu se potrivește cu vârsta domeniului corespondentului de încredere.

  1. Educație Social media. Ca o extensie a conștientizării angajaților, faceți directorii de nivel înalt conștienți de rolul potențial al social media în a permite o încălcare a vânătorii de balene. Social media conține o multitudine de informații pe care infractorii cibernetici le pot folosi pentru a crea atacuri de inginerie socială, cum ar fi phishingul balenelor. Directorii pot limita accesul la aceste informații prin stabilirea restricțiilor de confidențialitate pe conturile lor personale de social media. Directorii executivi sunt adesea vizibili pe rețelele de socializare în moduri care transmit date comportamentale pe care infractorii le pot imita și exploata.
  2. instrumente și organizații Anti-phishing. Mulți furnizori oferă software anti-phishing și servicii de securitate gestionate pentru a ajuta la prevenirea vânătorii de balene și a altor atacuri de phishing. Cu toate acestea, tacticile de inginerie socială rămân predominante, deoarece se concentrează pe exploatarea erorilor umane, care există cu sau fără tehnologia de securitate cibernetică.
    grupul de lucru Anti-Phishing (APWG) este o organizație dedicată cercetării și prevenirii securității cibernetice și a phishingului. Oferă resurse companiilor afectate de phishing și efectuează cercetări pentru a furniza informații despre cele mai recente amenințări. Companiile pot raporta, de asemenea, o amenințare suspectată pentru APWG pentru analiză.

diferențele dintre phishing, phishing de balenă și phishing de suliță

atacurile de Phishing, atacurile de phishing de balenă și atacurile de phishing de suliță sunt adesea confundate. Toate sunt atacuri online care vizează utilizatorii să obțină informații sensibile sau să inginerească social victima în luarea unor măsuri dăunătoare.

un atac de vânătoare de balene este o formă specială de phishing cu suliță care vizează anumite victime de rang înalt din cadrul unei companii. Atacurile de phishing Spear pot viza orice individ specific. Ambele tipuri de atacuri necesită, în general, mai mult timp și efort din partea atacatorului decât atacurile obișnuite de phishing.

tipuri de phishing
Aflați cum se compară tipurile de atacuri phishing spear phishing și whaling phishing.

Phishing este un termen mai larg care acoperă orice tip de atac care încearcă să păcălească o victimă să ia măsuri, inclusiv schimbul de informații sensibile, cum ar fi nume de utilizator, parole și înregistrări financiare în scopuri rău intenționate; instalarea de programe malware; sau finalizarea unei plăți financiare frauduloase sau a unui transfer bancar.

în timp ce atacurile obișnuite de e-mail de phishing implică de obicei trimiterea de e-mailuri către un număr mare de persoane fără să știe câte vor avea succes, atacurile de e-mail de vânătoare de balene vizează de obicei o anumită persoană la un moment dat-de obicei o persoană de rang înalt-cu informații extrem de personalizate.

Exemple de atacuri de vânătoare de balene

un atac notabil de vânătoare de balene a avut loc în 2016, când un angajat de rang înalt de la Snapchat a primit un e-mail de la un atacator care pretindea că este CEO. Angajatul a fost păcălit în a da informații salarizare angajat atacator; în cele din urmă, Biroul Federal de investigații (FBI) a analizat atacul.

un alt atac de vânătoare de balene din 2016 a implicat un angajat Seagate care, fără să știe, a trimis prin e-mail datele privind impozitul pe venit ale mai multor angajați actuali și foști ai companiei către o terță parte neautorizată. După raportarea înșelătoriei de phishing către Serviciul de venituri interne (IRS) și FBI, s-a anunțat că mii de date personale ale oamenilor au fost expuse în acel atac.

un al treilea exemplu notabil de vânătoare de balene a avut loc în 2018, când compania europeană de cinematografie Path Colosc a fost atacată și a pierdut 21 de dolari.5 milioane în urma atacului. Atacatorii, dându-se drept angajați de rang înalt, au trimis prin e-mail CEO-ului și directorului financiar (CFO) o cerere frauduloasă pentru o tranzacție financiară extrem de confidențială. În ciuda steagurilor roșii, CEO și CFO au transferat aproximativ 800.000 de dolari atacatorilor, ceea ce a fost doar începutul pierderilor companiei din incident.

HP a prezis că 2021 va înregistra probabil o creștere a atacurilor de vânătoare de balene, împreună cu alte amenințări de securitate cibernetică, cum ar fi ransomware, e-mailuri de phishing și deturnarea firelor. Trecerea masivă la munca la distanță ca răspuns la pandemia COVID-19 este, în parte, responsabilă pentru expunerea organizațiilor la noi vulnerabilități, a spus HP.

Lasă un răspuns

Adresa ta de email nu va fi publicată.