Vijf Best Practices om Spear-Phishing en walvisjacht aanvallen op afstand te houden

Perry Carpenter is Chief Evangelist voor KnowBe4 Inc., leverancier van het populaire Security Awareness Training & gesimuleerde Phishing platform.

Cyber Security

getty

Phishing neemt toe en vertoont geen tekenen van vertraging. Google meldde een record 2,1 miljoen phishing-sites in 2020, dat is bijna 25% meer dan 2019. Bovendien blokkeert Google sinds het begin van de covid-19-pandemie elke dag proactief meer dan 18 miljoen phishing-e-mails. Onthutsend.

de meeste phishing-aanvallen zijn als gewone spam. E-mails, teksten, tweets en social media berichten gaan vaak in volume gewoon omdat het goedkoper is om dit te doen, gericht op iedereen die klikt op het bericht, die vervolgens initieert de echte aanval. Maar het zou een vergissing zijn om te denken dat alle phishing-aanvallen zijn zo generiek. Welkom in de wereld van spear-phishing en walvisjacht (een hogere klasse van phish). Deze phishing technieken zijn voortdurend in ontwikkeling en zijn allesbehalve scatter-shot in hun aanpak. Uit rapporten blijkt dat cybercriminaliteitssyndicaten actief tijd, geld en moeite investeren om hoogwaardige doelen na te streven.Wat spear-phishing en walvisjacht onderscheidt van hun meer algemene, down-market broers en zussen is de gerichte aard van de aanvallen. Terwijl spear-phishing gaat na specifieke soorten targets, vaak door organisatorische aansluiting, walvisvangst gaat na specifieke targets (meestal substantieel en vermoedelijk rijk) door positie, identiteit of naam. Laten we eens kijken naar de mechanismen van spear-phishing en walvisjacht aanvallen in meer detail.

Spear-Phishing: de verschuiving van willekeurige naar gerichte

Spear-phishing-aanvallen maken vaak gebruik van publiek toegankelijke informatie en doelorganisaties. Social media berichten, persberichten, nieuwsartikelen, enz. worden gebruikt door cybercriminelen om e-mailberichten die betrouwbaar en authentiek lijken ambachtelijke. Dergelijke berichten kunnen zelfs lijken te komen van iemand binnen de organisatie die de bevoegdheid heeft om vertrouwelijke informatie te vragen. Zodra de aanvallers vertrouwen vestigen, spear-phishers meestal vragen gebruikersnamen en wachtwoorden of Vraag slachtoffers om te klikken op een link die in het geheim installeert drive-by downloads op hun pc ‘ s.In December 2020 kondigde IBM de ontdekking aan van een spear-phishing-campagne die gericht was op een covid-19-vaccin cold chain door phishing-e-mails te sturen om werknemers te selecteren in verkoop, inkoop, informatietechnologie en financiën.

de FBI heeft ook Amerikaanse bedrijven gewaarschuwd tegen een groeiende spear-phishing-aanval op basis van spraak die erop gericht is de inloggegevens van werknemers vast te leggen. Aanvallers vermomd als andere mensen genaamd work-from-home werknemers in een poging om hun accountgegevens te verkrijgen. Zodra ze toegang hebben tot deze referenties, aanvallers krijgen toegang tot de bedrijfsomgeving en in kaart brengen van hun volgende koers van actie. Uiteindelijk, de spear-phisher kon administratieve wachtwoorden te verkrijgen, bankrekening informatie, toegang tot intellectueel eigendom of andere waardevolle gegevens of succesvol zijn in het krijgen van iemand in een specifieke organisatie om een kwaadaardig malware programma uit te voeren.

walvisvangst: Algemene phishing-aanvallen werpen een breed net op in de hoop iedereen te vangen die voor het aas valt, terwijl de walvisjacht zich richt op een selecte persoon, meestal een C-level executive van een groot bedrijf. Een van de eerste waarnemingen van een walvisjacht aanval verscheen in 2008 toen de New York Times meldde een cyberaanval die gericht was op duizenden hooggeplaatste leidinggevenden bij financiële dienstverlenende bedrijven.

elk doelwit ontving een e-mailbericht vermomd als een dagvaarding uit de VS. Districtsrechtbank in San Diego die de naam, het bedrijf, het adres en het telefoonnummer van de uitvoerende macht en de instructies om voor een grand jury in een aanstaande civiele rechtszaak te verschijnen omvatte. Het bericht leidde ontvangers om een volledige kopie van de dagvaarding te downloaden, die vervolgens gestart met een drive-by download die een keylogger en een backdoor Trojan opgenomen.

in een ander voorbeeld, in 2019, heeft de stad Saskatoon $1 miljoen overgemaakt aan fraudeurs die zich voordeden als chief financial officer van een gerenommeerd bouwbedrijf. De aanvallers creëerde look-alike domeinnamen en e-mailadressen en overtuigde de stad dat hun bankgegevens waren veranderd.

rapporten die het gebruik van kunstmatige intelligentie (AI) en machine learning (ML) technologie suggereren, beginnen ook aan de oppervlakte te komen. Aanvallers gaan zelfs in de mate van het gebruik van AI om hooggeplaatste leidinggevenden te emuleren en high-profile walvisjacht aanvallen uit te voeren.

Spear-phishing-en walvisvangst-aanvallen voorkomen

terwijl spear-phishing-en walvisvangst-aanvallen niet kunnen worden gestopt, kan het volgen van deze vijf beste praktijken mensen zeker helpen om voor hen te vallen:

1. KLIK NOOIT op links of download verdachte bijlagen. De meeste phishing-aanvallen eindigen met een oproep tot actie — meestal klikken op een link of het openen van een bijlage. Zodra je een link ziet waar je moet klikken, moet je achterdochtig zijn. Als u denkt dat de link is legitiem, navigeer naar de browser en typ de URL in plaats van te plakken. De meeste aanvallers gebruiken URL-verkorters en look-alike domeinnamen om slachtoffers te misleiden.

2. Val niet ten prooi aan een gefabriceerde urgentie. Een essentieel onderdeel van een spear-phishing of een walvisjacht aanval is de urgentie van het verzoek of de vraag. De meeste aanvallers zal een urgentie die het slachtoffer zorgen te maken over een dreigende dreiging of deadline te produceren. Reageren op dergelijke verzoeken, verzoeken of eisen is nooit aan te raden.

3. Controleer verzoeken voordat u handelt. Zou de CEO of CFO u vragen om duizenden dollars over te maken naar een buitenlandse rekening? Als je denkt dat er iets mis is, moet je onmiddellijk de authenticiteit ervan controleren. Zelfs als je denkt dat het verzoek echt is, is het altijd een goed idee om de telefoon op te pakken en te verifiëren. Als u een willekeurig telefoontje ontvangt met het verzoek om toegangsgegevens, controleert u altijd de identiteit ervan voordat u gevoelige informatie deelt.

4. Beperk uw persoonlijke informatie online. Spear-phishers maken vaak gebruik van persoonlijke informatie van sociale media-accounts zoals Facebook, Twitter of LinkedIn. Houd uw accounts privé en vermijd het plaatsen van elk detail van uw persoonlijke en professionele leven op dergelijke platforms.

5. Vergroot je cybersecurity bewustzijn. Het is belangrijk dat u en uw medewerkers regelmatig worden opgeleid en getraind om het spiergeheugen te ontwikkelen om cyberaanvallen te identificeren en af te weren. Studies hebben aangetoond dat gesimuleerde phishingtraining het gemiddelde phishgevoelige percentage met meer dan 60% kan verminderen.

gerichte oplichting kan zeer schadelijk zijn. Echter, de praktijk van goede cyber hygiëne, in combinatie met regelmatige bewustmakingstraining en sterke technologische verdediging, kan zeker helpen bedrijven zichzelf te beschermen en phishers op afstand te houden.Forbes Business Council is de belangrijkste groei – en netwerkorganisatie voor ondernemers en leiders. Kom ik in aanmerking?

Volg mij op Twitter of LinkedIn. Kijk op mijn website.

Perry Carpenter is Chief Evangelist voor KnowBe4 Inc., leverancier van het populaire Security Awareness Training & gesimuleerde Phishing platform. Lees Perry Carpenter ‘ s volledige profiel hier.

Meer Lezen Minder Lezen

Laden …

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.