Spear Phishing Definisjon | Hva er Spear Phishing?

Innholdsfortegnelse

Spearphishing-svindel

Spear Phishing Definisjon

Spear phishing er et nettangrep som lurer et offer til å avsløre konfidensiell informasjon. Hvem som helst kan bli et mål for et spydfiskeangrep. Kriminelle kan ramme statsansatte eller private selskaper. Spear phishing-angrep later til å komme fra en kollega eller venn av offeret. Disse angrepene kan til og med etterligne e-postmaler fra kjente selskaper som FexEx, Facebook eller Amazon. 
 
Målet med et phishing-angrep er å få offeret til å klikke på en lenke eller laste ned en fil. Hvis offeret klikker på en lenke og blir lokket til å skrive inn påloggingsinformasjon på en falsk nettside, har de nettopp gitt sin legitimasjon til angriperen. Hvis offeret laster ned en fil, installeres skadelig programvare på datamaskinen, og på det tidspunktet har offeret gitt fra seg alle aktiviteter og informasjon som finnes på datamaskinen.
 
En god del spyd-phishing-angrep er statlig sponset. Noen ganger kommer angrep fra nettkriminelle som selger informasjonen til myndigheter eller selskaper. Et vellykket spyd-phishing-angrep på et selskap eller en regjering kan føre til en heftig løsepenger. Store selskaper som Google og Facebook har tapt penger på disse angrepene. For omtrent tre år siden, BBC rapporterte at begge selskapene ble svindlet av en sum på rundt 100 millioner dollar hver av en enkelt hacker.

Hvordan er Spear Phishing forskjellig fra phishing?

Selv om phishing og spear-phishing er like i sine mål, er de forskjellige i metode. Et phishing-angrep er et engangsforsøk rettet mot en stor gruppe mennesker. Det er gjort med hyllevareapplikasjoner designet for det formålet. Disse angrepene krever ikke mye dyktighet å utføre. Ideen med et vanlig phishing-angrep er å stjele legitimasjon i masseskala. Kriminelle som gjør dette har vanligvis som mål å videreselge legitimasjon på det mørke nettet eller tømme folks bankkontoer.
 
Spear phishing-angrep er mye mer sofistikert. De er vanligvis rettet mot bestemte ansatte, selskaper eller organisasjoner. I motsetning til generiske phishing-e-poster, ser spear-phishing-e-poster ut som de kommer fra en legitim kontakt som målet gjenkjenner. Dette kan være en prosjektleder eller en teamleder. Mål er planlagt og godt undersøkt. Et spearphishing-angrep vil vanligvis utnytte offentlig tilgjengelig informasjon for å etterligne målpersona. 
 
For eksempel kan en angriper undersøke offeret og finne ut at de har et barn. Deretter kan de bruke den informasjonen til å lage en strategi for hvordan de kan bruke den informasjonen mot dem. De kan for eksempel sende ut en falsk firmamelding der de spør om de vil ha gratis barnehage for barna sine levert av selskapet. Dette er bare ett eksempel på hvordan et spearphishing-angrep bruker offentlig kjente data (vanligvis gjennom sosiale medier) mot deg.
 
Etter å ha fått offerets legitimasjon, kan angriperen stjele mer personlig eller økonomisk informasjon. Dette inkluderer bankinformasjon, personnummer og kredittkortnumre. Spear phishing krever mer forskning på ofrene deres for å trenge gjennom forsvaret deres vellykket.Et spyd-phishing-angrep er vanligvis begynnelsen på et mye større angrep på et selskap. 
Spyd phishing

Hvordan fungerer et Spear Phishing-angrep?

Før nettkriminelle utfører spyd-phishing-angrep, forsker de på målene deres. I løpet av denne prosessen finner de målenes e-poster, stillingsbetegnelser og kolleger. Noe av denne informasjonen er på nettsiden til selskapet målet jobber på. De finner mer informasjon ved å gå gjennom målets LinkedIn, Twitter eller Facebook. 
 
Etter å ha samlet informasjon, går nettkriminelle videre til å lage budskapet sitt. De lager en melding som ser ut som den kommer fra en kjent kontakt til målet, for eksempel en teamleder eller en leder. Det er flere måter nettkriminelle kan sende meldingen til målet. E-poster brukes på grunn av deres hyppige bruk i bedriftsmiljøer. 
 
Spear-phishing-angrep bør være enkle å identifisere på grunn av e-postadressen som brukes. Angriperen kan ikke ha samme adresse som den som eies av personen angriperen utgir seg for. For å lure målet, forfalsker angriperen e-postadressen til en av målets kontakt. Dette gjøres ved å få e-postadressen til å se så lik originalen ut som mulig. De kan erstatte en "o" med en "0" eller liten "l" med en stor "I", og så videre. Dette, kombinert med at innholdet i e-posten ser legitimt ut, gjør det vanskelig å identifisere et spyd-phishing-angrep.
 
E-posten som sendes inneholder vanligvis et filvedlegg eller en lenke til et eksternt nettsted som målet kan lastes ned eller klikke på. Nettstedet eller filvedlegget vil inneholde skadelig programvare. Skadevaren kjøres når den er lastet ned til målets enhet. Skadevaren etablerer kommunikasjon med nettkriminelles enhet. Når dette begynner, kan den logge tastetrykk, høste data og gjøre det programmereren kommanderer.

Hvem trenger å bekymre seg for Spear Phishing-angrep?

Alle må være på utkikk etter spyd phishing-angrep. Noen kategorier mennesker er mer sannsynlige bli angrepet enn andre. Folk som har jobber på høyt nivå i bransjer som helsevesen, finans, utdanning eller det offentlige har større risiko. Et vellykket spyd-phishing-angrep på noen av disse bransjene kan føre til:

  • Et datainnbrudd
  • Store løsepenger
  • Nasjonale sikkerhetstrusler
  • Tap av omdømme
  • Juridiske konsekvenser

 

Du kan ikke unngå å få phishing-e-poster. Selv om du bruker et e-postfilter, vil noen spearphishing-angrep komme gjennom.

Den beste måten du kan håndtere dette på er ved å lære opp ansatte i hvordan de oppdager falske e-poster.

 

Hvordan kan du forhindre Spear Phishing-angrep?

Det er flere trinn du kan ta for å forhindre spyd-phishing-angrep. Nedenfor er en liste over forebyggende og beskyttende tiltak mot spyd-phishing-angrep:
 
  • Unngå å legge opp for mye informasjon om deg selv på sosiale medier. Dette er et av de første stoppestedene for en nettkriminell for å fiske etter informasjon om deg.
  • Sørg for at vertstjenesten du bruker har e-postsikkerhet og anti-spam-beskyttelse. Dette fungerer som den første forsvarslinjen mot en nettkriminell.
  • Ikke klikk på lenker eller filvedlegg før du er sikker på kilden til e-posten.
  • Vær forsiktig med uønskede e-poster eller e-poster med presserende forespørsler. Prøv å bekrefte en slik forespørsel gjennom et annet kommunikasjonsmiddel. Gi den mistenkte personen en telefonsamtale, tekst eller snakk ansikt til ansikt.
 
Organisasjoner må utdanne sine ansatte i spyd-phishing-taktikker. Dette hjelper ansatte å vite hva de skal gjøre når de møter en spyd-phishing-e-post. Dette er utdanning kan bli oppnådd med en Spear Phishing-simulering.
 
En måte du kan lære dine ansatte hvordan du unngår spyd-phishing-angrep, er gjennom phishing-simuleringer.

En spyd-phishing-simulering er et utmerket verktøy for å få ansatte oppdatert på spyd-phishing-taktikken til nettkriminelle. Det er en serie interaktive øvelser designet for å lære brukerne hvordan de identifiserer spydfiske-e-poster for å unngå eller rapportere dem. Ansatte som blir utsatt for spyd-phishing-simuleringer har mye bedre sjanser til å oppdage et spear-phishing-angrep og reagere på riktig måte.

Hvordan fungerer en spyd-phishing-simulering?

  1. Informer ansatte om at de vil motta en "falsk" phishing-e-post.
  2. Send dem en artikkel som beskriver hvordan du oppdager phishing-e-poster på forhånd for å sikre at de er informert før de testes.
  3. Send den "falske" phishing-e-posten på et tilfeldig tidspunkt i løpet av måneden du annonserer phishing-opplæringen.
  4. Mål statistikken over hvor mange ansatte som falt for phishing-forsøket kontra mengden som ikke gjorde det, eller hvem som rapporterte phishing-forsøket.
  5. Fortsett å trene ved å sende tips om phishing-bevissthet og teste kollegene dine en gang i måneden.

 

>>>Du kan lære mer om å finne den rette phishing-simulatoren HER.<<

gophish dashbord

Hvorfor vil jeg simulere et phishing-angrep?

Hvis organisasjonen din blir rammet av spearphishing-angrep, vil statistikken over vellykkede angrep være nøkternt for deg.

Den gjennomsnittlige suksessraten for et spearphishing-angrep er en klikkrate på 50 % for phishing-e-poster. 

Dette er den typen ansvar som din bedrift ikke ønsker.

Når du bevisstgjør phishing på arbeidsplassen din, beskytter du ikke bare ansatte eller selskapet mot kredittkortsvindel eller identitetstyveri.

En phishing-simulering kan hjelpe deg med å forhindre datainnbrudd som koster bedriften din millioner i søksmål og millioner i kundetillit.

>>Hvis du vil sjekke ut massevis av phishing-statistikk, kan du gå videre og sjekke ut vår ultimate guide til å forstå phishing i 2021 HER.<<

Hvis du vil starte en gratis prøveversjon av GoPhish Phishing Framework sertifisert av Hailbytes, du kan kontakte oss her for mer info eller start din gratis prøveversjon på AWS i dag.