Spear Phishing erklärte

Spear Phishing erklärte
Speer -Phishing -Angriffe sind Angriffe auf Social Engineering -basierten Angriffen. Allgemeines Phishing -Angriffe zielen auf massive zufällige Opfer ab, dagegen sind Speer -Phishing -Angriffe das Gegenteil, das Gegenteil.

Der Begriff Spear Phishing bezieht sich auf Phishing mit einem Speer, der gegen ein einzelnes Ziel abzielt.

Speer -Phishing -Angriffe haben fast einzigartige Eigenschaften, die nur geteilt werden Walphishing oder Walfang Anschläge.

Speer -Phishing -Eigenschaften sind wie folgt:

  • Es richtet sich gegen ein Ziel, entgegen den üblichen Phishing -Angriffen, die massiv gestartet werden.
  • Angreifer kennen die Branche, das Geschäft, die Verfahren des Opfers und die Organisation, zu der er gehört.
  • Die Botschaft hat ein Gefühl der Dringlichkeit, das Opfer daran zu hindern, klar zu denken.
  • Das Opfer ist niedrig, keine wohlhabende Person, sonst würde es als Wal -Phishing -Angriff angesehen.

Obwohl diese Art von Angriff nicht neu ist und die Behörden seit über einem Jahrzehnt versucht haben, die Bevölkerung aufmerksam zu machen, nimmt diese Betrugsmethode zu. Die durch Spear Phishing erzeugten Verluste betragen fast 12.000.000 US -Dollar.

Intelligenzagenturen berichteten auch über Spear -Phishing -Angriffe von Gegenstücken.

In einigen Fällen beschließen die Opfer, den Vorfall zu verbergen.

Wie Speer -Phishing -Angriffe ausgeführt werden?

Spear Phishing ist im Vergleich zu herkömmlichen Phishing -Angriffen eine anspruchsvolle Technik. Diese Technik erfordert jedoch nicht immer, dass die IT -Sicherheit oder das Hacking -Wissen ausgeführt werden müssen.
Im Gegenteil, solche Angriffe basieren auf Social Engineering. Dies bedeutet, dass die größte Arbeit für den Aggressor darin besteht, nützliche Informationen zu sammeln, um eine überzeugende Botschaft für das Opfer zu erstellen.

Um diese Angriffe auszuführen, verwenden Betrüger automatisierte Tools wie Setoolkit, die in der Kali Linux-Distribution enthalten sind, der beliebtesten Linux-Verteilung für den Stifttesting. Ein weiteres Tool, das häufig für Phishing -Angriffe verwendet wird, ist Metasploit (die in Setoolkit integriert werden kann). Andere Rahmenbedingungen, die auch Social Engineering enthalten.

Im Gegensatz zu den meisten bekannten Phishing -Angriffen, die zufällig automatisiert und gestartet werden, erfordert Spear Phishing viel Aktivität auf einem einzigartigen Ziel durch den Betrüger.
Die Hauptabsicht der Angreifer besteht darin, relevante Informationen über das Opfer wie Anmeldeinformationen, Finanzinformationen, Protokolle, Verfahren, Mitarbeiternamen und alles nützliche Informationen zu sammeln.

Zu den häufigsten Kommunikationskanälen gehören E -Mail-, Telefon- und soziale Netzwerke. Soziale Netzwerke werden auch von Betrügern verwendet, um Informationen zu sammeln.

In der Regel stellt der Angreifer die Kommunikation mit dem Opfer auf. Bei Angriffen per E -Mail ist es üblich, Angreifer zu sehen, die E -Mail -Adressen verwenden, die denen Personen ähneln, deren Identität sie zu Usurp versuchten. Opfer können diese Bedrohung leicht identifizieren und verhindern, wenn sie sich der von Angreifern verwendeten Techniken bewusst sind.

3 berühmte Phishing -Angriffe

Selbst die größten Unternehmen und Organisationen können Opfer in Phishing fallen, wie sie von Google oder Facebook nachgewiesen wurden. Verteidigungsinstitutionen und Unternehmen wurden ebenfalls gerecht und gehören zu den berühmten Phishing -Angriffen, von denen einige waren:

Facebook & Google (100.000.000 US -Dollar): Es wurde im Jahr 2017 berichtet, dass Facebook und Google für 100 Millionen US -Dollar gerecht wurden.

FACC Aerospace and Defense Branche (55.000.000 US -Dollar): In der Hoax -E -Mail wurde ein Mitarbeiter gebeten, Geld für ein gefälschtes Akquisitionsprojekt auf ein Konto zu überweisen.

Ubiquiti -Netzwerke (46.000.000 USD): Cyberdiebe haben 46 US -Dollar gestohlen.7 Millionen Verwendung von Spear Phishing, Spoofing -Führungskräften, um nicht autorisierte internationale Drahttransfers zu unterweisen.

Die oben genannten Unternehmen stehen über Unternehmen, die in ihre eigene Sicherheit investieren. Angriffe waren erfolgreich, indem sie menschliche Schwachstellen ausnutzten.

Wie man vor Spear Phishing geschützt wird?

Unternehmen und Organisationen sind oft die Endziele von Speer -Phishing -Angriffen, und es gibt viele, um zu verhindern, dass ihre Mitarbeiter oder Mitglieder trojanische Pferde werden. Schutzmaßnahmen umfassen:

  • Sensibilisierung unter Mitarbeitern und Mitgliedern der Organisation über die Merkmale dieser Art von Angriff.
  • Einen ordnungsgemäß strukturierten Berechtigungssystem einschränken, um den riskanten Zugang zu beschränken.
  • Eine zweistufige Überprüfung für alle Dienste und Anmeldeberationen haben.
  • Ermöglichen der restriktiven Firewall -Richtlinien.
  • Gewährleistung der Sicherheit für Mailserver und Geräte.

Die Achillesferse der Unternehmen, die dieser Bedrohung ausgesetzt ist, ist der menschliche Faktor. Mitarbeiter und Organisationsmitglieder sind die wichtigste gezielte Sicherheitsanfälligkeit bei dieser Art von Angriff. Aus diesem Grund besteht die erste Empfehlung vor diesem Risiko darin, Mitarbeiter und Mitglieder zu schulen, um Phishing -Angriffe zu identifizieren. Schulungen erfordert kein besonderes Wissen und kann von der IT -Abteilung implementiert werden. Externe Sicherheitsberatungsunternehmen bieten auch Schulungen an.

Die ordnungsgemäße Berechtigungen und der Zugangsverwaltung sind eine zusätzliche Möglichkeit, sich Schwachstellen des menschlichen Faktors zu ermöglichen. Gut konzipierte Berechtigungsrichtlinien können verhindern, dass Erfolgsangriffe sich auch zum Rest des Unternehmens oder der Organisation vermehren.
Einige Organisationen implementieren auch Identitätsvalidierungssysteme, um die Kommunikationsauthentizität zu überprüfen. Es gibt viele verfügbare Softwarelösungen, die Protokolle mit KI kombinieren, um Anomalien zu erkennen.

Häufige Sicherheitsmaßnahmen für tägliche Bedrohungen dürfen nicht ignoriert werden, da sie auch Phishing -Angriffe verhindern oder den Schaden verringern können. SYSADMINS müssen Heuristik- und Netzwerkverkehrsanalysen in ihre härtenden Sicherheits -Checklisten einbeziehen. Firewall -Richtlinien müssen sorgfältig angewendet und durch Intrusion Detection Systems (IDS) angewendet und ergänzt werden.

Abschluss

Obwohl diese Arten von Angriffen große Risiken bilden, ist die Prävention wirklich günstig.

Mitarbeiterausbildung und die sorgfältigen Designberechtigungen und -zugriffe sowie die Umsetzung von Protokollen sind für jede Organisation, die für diese Art von Betrüger attraktiv ist.

Entwicklungen in der digitalen Sicherheit wie eine zweistufige Überprüfung erzwangen Betrüger, ihre Techniken zu verbessern und Spear Phishing zusammen mit ähnlichen Techniken wie Whale Phishing zu einem Trend zu machen.
Dennoch werden viele Menschen allen Phishing -Techniken zum Opfer. Unternehmen wie Facebook oder Google waren Opfer eines Phishing -Betrugs, der Verluste von 100.000.000 US -Dollar hervorbrachte.

Spear Phishing ist oft mit Wal-Phishing verwechselt. Es ist wichtig, den Unterschied zu beachten, der in der Art des Ziels liegt: Spear-Phishing-Ziele mit niedrigen Profilzielen, den Zugang zu skalieren, während Wal-Phishing-Ziele Führungskräfte und hochkarätige Organisationenmitglieder zielen. Die Sicherheitsmaßnahmen, die gegen beide Phishing -Modalitäten angehen, sind jedoch gleich.

Ich hoffe, dieser Artikel über Spear Phishing war nützlich. Verfolgen Sie den Hinweis für weitere Linux -Tipps und Tutorials weiterhin Linux -Hinweis.