Hogyan lehet megvédeni vállalkozását az adathalász támadásoktól, amelyek kihasználják a főbb technológiai márkákat

Miért az adathalászat továbbra is kritikus kiber-támadási vektor? Az üzleti felhasználókat célzó lándzsás adathalász e-mailek annyira jól kidolgozottak, hogy "lézer" adathalász támadásoknak kell őket hívni - mondja Diana Kelley, a Microsoft kiberbiztonsági területén működő műszaki vezetője.

Az adathalászatot választott számítógépes bűnözők különféle trükköket és technikákat alkalmaznak arra, hogy a gyanútlan áldozatokat privát információk nyilvánosságra hozatalához csábítsák. A stratégia egy e-mail vagy más kommunikáció összegyűjtése, amely olyan társaságot vagy márkát vagy terméket használ fel, amely érdeklődik vagy releváns a címzett számára. A tech márkákkal, amelyek manapság olyan szálakkal járnak az emberek körében, a számítógépes bűnözők arra ösztönzik a világ legnagyobb technológiai vállalatait, hogy csapdába ejtsék a felhasználókat, amint azt az Akamai szerdán kiadott jelentése ismerteti.

Az „Akamai 2019 internetes állapota / Biztonsági adathalászat: Csalás a horogról” jelentés megállapította, hogy a bűnözők erősen szervezett és kifinomult adathalász műveletek révén kihasználják a világ felsőbb márkáit és felhasználóikat. Különösen az Akamai fedezte fel, hogy a technológia az adathalászok által megcélzott legfontosabb iparág, ahol a Microsoft, a PayPal, a DHL és a Dropbox felhasználói az adathalász támadások legnagyobb célpontjai.

Az adathalász támadások: Útmutató az informatikusok számára (ingyenes PDF)

A számítógépes bűnözők adathalászati ​​készleteket használnak támadásaik végrehajtására. Az ilyen készletek könnyen megvásárolhatók a Sötét Interneten, és bárki rendelkezésére áll az adathalászati ​​kampány elindításához és kezeléséhez szükséges szoftverekkel és eszközökkel. Ezek a készletek különféle változatokban is rendelkezésre állnak, a lehetséges célok, az adócsalási módszerek és egyéb tényezők alapján. Számos kit fejlesztő még az adathalászatot mint szolgáltatást (PaaS) működteti azáltal, hogy egy adminisztrációs panelt kínál, amely tartalmazza a vásárlók számára a támadás elindításához szükséges összes funkciót és szolgáltatást. A készleteken túl az adathalászoknak csak el kell gépelniük vagy vásárolniuk kell egy domaint az üzlet felállításához.

262 nap alatt az Akamai megállapította, hogy a Microsoft az összes adathalász domainek 21, 8% -át tette ki 3897 domain és 62 különféle adathalász készlet változattal. A PayPal az összes domain 9, 37% -át tette ki, 1669 doménvel és 14 kit változattal. Ezután a DHL az összes domén 8, 79% -át (1565 domaint és hét kit variánsot) vett fel. A Dropbox az összes domain 2, 59% -át tette ki (461 domain és 11 kit változat).

A technológiai márkák megsértése mellett az adathalászok más iparágakat is céloznak. A pénzügyi szolgáltatások a második helyen álltak, 3658 domain és 83 kit változattal. Az e-kereskedelem 1979 doméntel és 19 kit variánssal, valamint a 650 domént és 19 kit variánst tartalmazó médium volt a sorban. Az Akamai kutatása szerint összesen több mint 60 globális márkát használták ki az adathalászok.

Az adathalászat nem csupán az e-mailekre korlátozódik, amint azt a jelentés tárgyalja, hanem a közösségi média és a mobil eszközök számára is. Az adathalászat veszteségeket generált a vállalkozások számára az üzleti e-mail kompromisszum (BEC) támadásokkal is. 2013 októbere és 2018 májusa között az ilyen típusú támadások az FBI szerint világszerte több mint 12 milliárd dolláros veszteséget okoztak.

"Amint az adathalász táj tovább fejlődik, több technika, például a BEC támadások fognak fejlődni, veszélyeztetve a világ számos iparágát" - jelentette ki Martin McKeay, az Akamai "Az Internet / Biztonság állapota" című jelentés szerkesztősége az Akamai-ban. sajtóközlemény. "Az adathalász támadások stílusa nem mindenkinek felel meg, ezért a vállalatoknak kellő gondossággal kell eljárniuk, hogy megelőzzék az üzleti gondolkodású bűnözőket, akik visszaélnek a bizalmukkal."

Annak érdekében, hogy megvédje magát és vállalkozását az adathalász támadásoktól, az Akamai a következő tanácsadásokat kínálja:

  1. Tudatosító képzés . Képzheti és kell kiképeznie alkalmazottait az alapvető és általános adathalász támadások észlelésére és jelentésére. Akamai szerint ez nem ezüst golyó. A számítógépes bűnözők megtanultak alkalmazkodni az alapvető figyelemfelkeltő képzési modellekhez. Valójában a szándékos áldozatok természetes munkafolyamatainak megcélzása az, hogy az adathalászok miként tudtak több BEC támadást indítani.
  2. Az adathalász szimulációk . A jó védelemhez jó bűncselekményre van szükség. Mint ilyen, az adathalász szimulációk segítenek a szervezeteknek jobban megvédeni magukat és csökkenteni a biztonsági esemény esélyeit. Az ilyen szimulációkat azonban az egyéni vagy üzleti egységhez kell igazítani. Például, ha az ember számára erőforrásként elküldött adathalász-szimulációt hamisítanak, folytathatja a közelmúltbeli álláshirdetést. Az értékesítési alkalmazottaknak küldött szimuláció hamisíthatja az ólomgenerációs válaszokat egy közelmúltbeli esemény után. A szimulációk tovább menhetnek. Ahelyett, hogy egy véletlenszerű díjat csaltak volna egy névtelen társaságtól, a szimulált adathalász e-mail tartalmazhat egy helyi étterem vagy kereskedő díját.
  3. Végpont védelem . A kiképzésen és a szimulációkon túl a végpontok védelme egy másik módja annak, hogy tovább maradhassanak az adathalász játék előtt.
  4. Tanuljon más cégektől . Azok a cégek, amelyek felhasználóit vagy ügyfeleit adathalász támadások célozzák meg, saját figyelmeztetéseiket és bölcsességüket tették közzé. Az alábbi linkek az adathalász támadásokkal kapcsolatos cikkeket és GYIK-eket tartalmaznak a különböző vállalkozások számára:
  • Cél
  • Google
  • amazon
  • PayPal
  • alma
  • Netflix
  • Lyft
  • Uber
  • Microsoft
  • Walmart
  • JCPenney
  • Macy

"Egyes adathalász támadások hangosak és könnyen észrevehetők, de az utóbbi időben ez nem volt a norma" - fejezte be Akamai a jelentésében. "Ahogy az adathalászat az e-mailen túlra terjed, új támadások érkezhetnek olyan állampolgároktól és helyektől, akiket az áldozat ismert és bíz meg. Ez végtelenül megnehezíti a nyomon követést és a megállításot. Nem lehetetlen, ne feledd, csak nehezebb."

Kiberbiztonsági bennfentes hírlevél

Erősítse meg szervezetének informatikai biztonsági védelmét azáltal, hogy lépést tartson a legújabb kiberbiztonsági hírekkel, megoldásokkal és a bevált gyakorlatokkal. Keddenként és csütörtökön szállítva

Regisztrálj még ma

© Copyright 2021 | mobilegn.com