Lacy Leadership

Success is Near

valaanpyyntihyökkäys (valaanpyyntifishing)

valaanpyyntihyökkäys, joka tunnetaan myös nimellä valaanpyyntifishing tai valaanpyyntifishinghyökkäys, on tietyntyyppinen tietojenkalasteluhyökkäys, joka kohdistuu korkean profiilin työntekijöihin, kuten toimitusjohtajaan tai talousjohtajaan, arkaluonteisten tietojen varastamiseksi yritykseltä. Monissa valaanpyynnin tietojenkalasteluhyökkäyksissä hyökkääjän tavoitteena on manipuloida uhri valtuuttamaan arvokkaat tilisiirrot hyökkääjälle. termi valaanpyynti juontaa juurensa hyökkäysten koosta, ja valaita arvellaan poimittavan niiden arvovallan perusteella yhtiössä. valaanpyyntihyökkäykset ovat erittäin kohdennetun luonteensa […]

valaanpyyntihyökkäys, joka tunnetaan myös nimellä valaanpyyntifishing tai valaanpyyntifishinghyökkäys, on tietyntyyppinen tietojenkalasteluhyökkäys, joka kohdistuu korkean profiilin työntekijöihin, kuten toimitusjohtajaan tai talousjohtajaan, arkaluonteisten tietojen varastamiseksi yritykseltä. Monissa valaanpyynnin tietojenkalasteluhyökkäyksissä hyökkääjän tavoitteena on manipuloida uhri valtuuttamaan arvokkaat tilisiirrot hyökkääjälle.

termi valaanpyynti juontaa juurensa hyökkäysten koosta, ja valaita arvellaan poimittavan niiden arvovallan perusteella yhtiössä.

valaanpyyntihyökkäykset ovat erittäin kohdennetun luonteensa vuoksi usein vaikeampia havaita ja estää kuin tavalliset tietojenkalasteluhyökkäykset. Yrityksessä tietoturvavastaavat voivat auttaa vähentämään valaanpyyntihyökkäysten tehokkuutta kannustamalla yritysjohdon henkilöstöä tietoturvatietoisuuskoulutukseen.

miten valaanpyyntihyökkäykset toimivat

valaanpyyntihyökkäyksen tavoitteena on huijata yksilö paljastamaan henkilökohtaisia tai yritysten tietoja sosiaalisen suunnittelun, sähköpostihuijauksen ja sisällön huijauksen avulla. Hyökkääjät voivat esimerkiksi lähettää uhrille sähköpostin, joka näyttää olevan luotettavasta lähteestä; joihinkin valaanpyyntikampanjoihin kuuluu räätälöity haittasivusto, joka on luotu erityisesti hyökkäystä varten.

valaanpyyntihyökkäyksen sähköpostit ja verkkosivut ovat hyvin räätälöityjä ja yksilöllisiä, ja ne sisältävät usein kohteen nimen, tehtävänimikkeen tai muita eri lähteistä saatuja olennaisia tietoja. Tämän tason Personointi vaikeuttaa valaanpyyntihyökkäyksen havaitsemista.

Valaanpyyntihyökkäykset riippuvat usein sosiaalisista tekniikoista, sillä hyökkääjät lähettävät hyperlinkkejä tai liitteitä tartuttaakseen uhreihinsa haittaohjelmia tai hankkiakseen arkaluonteisia tietoja. Kohdistamalla kohteensa arvokkaisiin uhreihin, erityisesti toimitusjohtajiin ja muihin yritysjohtajiin, hyökkääjät voivat myös saada heidät hyväksymään vilpilliset tilisiirrot business email compromise (Bec) – tekniikoilla. Joissakin tapauksissa hyökkääjä tekeytyy toimitusjohtajaksi tai muuksi yritysjohtajaksi saadakseen työntekijät tekemään rahasiirtoja.

nämä kyberhyökkäykset voivat hämätä uhreja, koska hyökkääjät ovat valmiita käyttämään enemmän aikaa ja vaivaa niiden rakentamiseen niiden mahdollisesti korkean tuoton vuoksi. Hyökkääjät käyttävät usein sosiaalista mediaa, kuten Facebookia, Twitteriä ja LinkedIniä, kerätäkseen uhristaan henkilökohtaisia tietoja, jotta valaanpyyntihyökkäys olisi uskottavampi.

5 tapoja suojautua valaanpyynnin tietojenkalastelulta

valaanpyyntihyökkäyksiltä suojautumiseen liittyy sekoitus työntekijöiden tietoturvatietoisuutta, tietojen havaitsemispolitiikkaa ja infrastruktuuria. Valaanpyynnin ehkäisyssä parhaita käytäntöjä ovat muun muassa seuraavat:

  1. työntekijöiden tietoisuus. Kaikenlaisen kyberturvallisuusuhan estäminen edellyttää, että jokainen työntekijä ottaa vastuun yhtiön omaisuuden suojaamisesta. Valaanpyynnin tietojenkalastelussa kaikki työntekijät – ei vain korkean tason johtajat – on koulutettava näistä hyökkäyksistä ja niiden tunnistamisesta. Vaikka kohteina ovat korkean tason johtajat, alemman tason työntekijät voivat epäsuorasti altistaa johtajan hyökkäykselle turvallisuusvirheen kautta. Työntekijöiden pitäisi tietää, mitä social engineering taktiikkaa etsiä, kuten väärennettyjä sähköpostiosoitteita, jotka jäljittelevät luotettua sähköpostiosoitetta. Esimerkiksi jos työntekijä vastaa säännöllisesti sähköpostiosoitteeseen, jossa lukee ”[email protected],” sitten hakkeri voi lähettää haitallisen sähköpostin ”[email protected]” matkia luotettua kirjeenvaihtajaa ja voittaa uhrin luottamus. Työntekijöiden kannattaa varoa myös sähköpostilla tehtyjä rahapyyntöjä.
  2. monivaiheinen verifiointi. Kaikkien tilisiirtoja ja luottamuksellisten tai arkaluonteisten tietojen saantia koskevien pyyntöjen olisi käytävä läpi useita tarkistustasoja ennen niiden sallimista. Tarkista kaikki sähköpostit ja liitetiedostot organisaation ulkopuolelta haittaohjelmien, virusten ja muiden ongelmien varalta tunnistaaksesi mahdollisesti haitallisen liikenteen.
  3. tietosuojakäytännöt. Ota käyttöön tietoturvakäytännöt sen varmistamiseksi, että sähköposteja ja tiedostoja seurataan epäilyttävän verkon toiminnan varalta. Näiden politiikkojen olisi tarjottava kerroksellinen puolustus valaiden tietojenkalastelua ja tietojenkalastelua vastaan yleensä, jotta voidaan vähentää murtumisen mahdollisuutta viimeisellä puolustuslinjalla. Yksi tällainen käytäntö voisi liittyä seuranta sähköposteja indikaattoreita phishing hyökkäyksiä ja automaattisesti estää näitä sähköposteja saavuttamasta mahdollisia uhreja.
    mahdollisen tietojenkalastelusähköpostin tunnusluvut ovat seuraavat:
    • näytön tai verkkotunnuksen nimi eroaa hieman luotetusta osoitteesta.
    • sähköpostiyksikkö sisältää raha-tai tietopyyntöjä.
    • verkkotunnuksen ikä ei vastaa luotetun kirjeenvaihtajan verkkotunnuksen ikää.
  1. sosiaalisen median koulutus. Laajennuksena työntekijöiden tietoisuutta, tehdä korkean tason johtajat tietoisia sosiaalisen median mahdollinen rooli mahdollistaa valaanpyyntirikkomus. Sosiaalinen media sisältää runsaasti tietoa, jota verkkorikolliset voivat käyttää valaiden tietojenkalastelun kaltaisten sosiaalisen suunnittelun hyökkäysten tekemiseen. Johtajat voivat rajoittaa pääsyä näihin tietoihin asettamalla yksityisyydensuojaa koskevia rajoituksia henkilökohtaisille sosiaalisen median tileilleen. Toimitusjohtajat näkyvät sosiaalisessa mediassa usein tavoilla, jotka lennättävät käyttäytymistietoja, joita rikolliset voivat matkia ja hyödyntää.
  2. tietojenkalastelun vastaiset työkalut ja organisaatiot. Monet myyjät tarjoavat tietojenkalasteluohjelmia ja hallittuja tietoturvapalveluita valaanpyynnin ja muiden tietojenkalasteluhyökkäysten estämiseksi. Social engineering-taktiikat ovat kuitenkin edelleen yleisiä, koska ne keskittyvät inhimillisen virheen hyödyntämiseen, joka on olemassa kyberturvallisuusteknologialla tai ilman sitä.
    The Anti-Phishing Working Group (APWG) on kyberturvallisuuden ja tietojenkalastelun tutkimukseen ja ehkäisyyn keskittyvä organisaatio. Se tarjoaa resursseja tietojenkalastelusta kärsiville yrityksille ja tekee tutkimusta, jolla saadaan tietoa uusimmista uhkista. Yritykset voivat myös ilmoittaa epäillystä uhasta APWG: lle analysoitavaksi.

eroavaisuudet tietojenkalastelun, valaanpyynnin ja keihään tietojenkalastelun välillä

tietojenkalasteluhyökkäykset, valaanpyyntihyökkäykset ja keihään tietojenkalasteluhyökkäykset sekoitetaan usein toisiinsa. Kaikki ovat verkkohyökkäyksiä, jotka kohdistuvat käyttäjiin saadakseen arkaluontoista tietoa tai saadakseen uhrin ryhtymään vahingollisiin toimiin.

valaanpyyntihyökkäys on erityinen keihäskalastuksen muoto, joka kohdistuu tiettyihin korkea-arvoisiin uhreihin yrityksen sisällä. Keihäs tietojenkalasteluhyökkäykset voivat kohdistua mihin tahansa tiettyyn henkilöön. Molemmat hyökkäystyypit vaativat yleensä hyökkääjältä enemmän aikaa ja vaivaa kuin tavalliset tietojenkalasteluhyökkäykset.

phishing-tyypit
selvitä, miten keihäs-ja valaanpyyntihyökkäystyypit vertautuvat toisiinsa.

tietojenkalastelu on laajempi termi, joka kattaa minkä tahansa hyökkäyksen, jolla yritetään huijata uhria ryhtymään joihinkin toimiin, mukaan lukien arkaluonteisten tietojen, kuten käyttäjätunnusten, salasanojen ja tilitietojen jakaminen ilkivaltaisiin tarkoituksiin, haittaohjelmien asentaminen tai petollisen rahamaksun tai tilisiirron suorittaminen.

vaikka tavalliset tietojenkalastelusähköpostihyökkäykset sisältävät yleensä sähköpostien lähettämisen suurelle joukolle henkilöitä tietämättä kuinka moni onnistuu, valaanpyyntihyökkäykset kohdistuvat yleensä yhteen tiettyyn yksilöön kerrallaan-tyypillisesti korkea-arvoiseen henkilöön-erittäin henkilökohtaisella tiedolla.

esimerkkejä valaanpyyntihyökkäyksistä

yksi merkittävä valaanpyyntihyökkäys tapahtui vuonna 2016, kun Snapchatin korkea-arvoinen työntekijä sai sähköpostin toimitusjohtajaksi tekeytyneeltä hyökkääjältä. Työntekijä huijattiin antamaan hyökkääjälle työntekijän palkkatiedot; lopulta Yhdysvaltain liittovaltion keskusrikospoliisi FBI tutki iskua.

toinen valaanpyyntihyökkäys vuodelta 2016 koski Seagaten työntekijää, joka tietämättään lähetti useiden yhtiön nykyisten ja entisten työntekijöiden tuloverotiedot luvattomalle kolmannelle osapuolelle. Ilmoitettuaan tietojenkalasteluhuijauksesta Internal Revenue Servicelle (IRS) ja FBI: lle ilmoitettiin, että hyökkäyksessä paljastui tuhansien ihmisten henkilötietoja.

kolmas merkittävä esimerkki valaanpyynnistä tapahtui vuonna 2018, kun Eurooppalainen elokuvayhtiö Pathé joutui hyökkäyksen kohteeksi ja menetti 21 dollaria.5 miljoonaa hyökkäyksen jälkeen. Korkea-arvoisina työntekijöinä esiintyneet hyökkääjät lähettivät toimitusjohtajalle ja talousjohtajalle (CFO) sähköpostitse petollisen pyynnön erittäin luottamuksellisesta rahoitustoimesta. Punaisista lipuista huolimatta toimitusjohtaja ja talousjohtaja siirsivät hyökkääjille noin 800 000 dollaria, mikä oli vasta alkua yhtiön tappioille tapauksen johdosta.

HP on ennustanut, että vuonna 2021 valaanpyyntihyökkäykset todennäköisesti lisääntyvät yhdessä muiden kyberturvallisuusuhkien, kuten kiristysohjelmien, tietojenkalastelusähköpostien ja langankaappausten kanssa. COVID-19-pandemian aiheuttama massiivinen siirtyminen etätyöhön on osaltaan vastuussa siitä, että organisaatiot altistuvat uusille haavoittuvuuksille, HP sanoi.

Vastaa

Sähköpostiosoitettasi ei julkaista.