

Получите СКИДКУ 93% на всю жизнь
Эксклюзивное предложение
Не пропустите эту сделку, она поставляется с Менеджером паролей БЕСПЛАТНО.
Получите 93% выкл на FastestVPN и пользу ПасХалк Менеджер паролей бесплатно
Получить эту сделку сейчас!By Ник Андерсон Без комментариев 12 минут
На фишинг приходится 90% утечек данных, дайте себе это понять, прежде чем вы начнете читать дальше. Целевой фишинг — это целенаправленная попытка украсть важные данные человека по злонамеренным причинам. Это средство киберпреступности обычно имеет форму электронной почты или электронных сообщений и представляет собой мошенничество, нацеленное на конкретную организацию, бизнес или физическое лицо. Это началось как печально известное мошенничество с нигерийским принцем в девяностые годы, но с тех пор оно превратилось в гораздо более подробные и проработанные атаки.
Преступник намеревается украсть данные в злонамеренных целях или внедрить вредоносное ПО на устройство целевого пользователя. Эти злоумышленники маскируются под надежный источник, чтобы получить конфиденциальную информацию целевого пользователя. Целевой фишинг считается одним из самых эффективных способов получения информации хакерами, на него приходится 91% глобальных атак. Проще говоря, эта форма киберпреступности чрезвычайно опасна, и к ней нельзя относиться легкомысленно.
Основное различие между фишингом и целевым фишингом заключается в том, что фишинг обычно нацелен на большое количество целей с относительно низкой доходностью. Проще говоря, эта попытка пытается заманить в ловушку как можно больше компаний и людей. Обычно это включает в себя автоматизированные программы для сбора важной информации через ложные страницы входа в систему, почтовые службы, вредоносные программы для майнинга криптовалют и программы-вымогатели.
Фишинговые кампании, как правило, прямолинейны и нацелены на бизнес или отдельных лиц. Хотя фишинговые кампании Spear намного сложнее и детальнее, эти целевые попытки могут варьироваться от отправки документов с внедренным в файл вредоносным ПО до проникновения в платежные системы. Некоторые кампании даже в определенной степени используют социальную инженерию, и результаты могут быть разрушительными, в зависимости от полезной нагрузки атаки. Поскольку целевой фишинг направлен на одного человека или организацию, кампания модифицируется соответствующим образом.
Эти кампании реализованы с тщательным вниманием к деталям, и каждый аспект атаки предопределен. Целевая фишинговая кампания всегда хорошо продумана и варьируется в зависимости от предполагаемой цели. Одним из наиболее распространенных методов целевого фишинга является отправка электронных писем, которые выглядят законными, но на самом деле являются работой мошеннической стороны, пытающейся получить конфиденциальную информацию. Из-за личного характера этих писем может быть невозможно идентифицировать фишинговые атаки.
Как упоминалось ранее, атаки Spear Phishing начались несколько десятилетий назад, и со временем эти целевые атаки превратились в стратегические кампании, которые могут обмануть даже самых опытных специалистов по цифровой безопасности. Трансформация целевого фишинга была одновременно впечатляющей и пугающей, поскольку эти кампании стали чрезвычайно инновационными и четкими. Самые первые целевые фишинговые атаки были зарегистрированы еще в 2010 году, и в течение года эти атаки фактически выросли на 300%! Да, вы правильно прочитали, целевой фишинг рос в геометрической прогрессии.
Самая первая организованная атака была направлена на четырех лиц из RSA. Сама атака была простой, но разрушительной, все, что сделала жертва, это загрузила таблицу Excel и предоставила хакеру доступ к корпоративной сети. Хакер внедрил в таблицу Excel троянского коня, а затем последовал за APT-движением, чтобы украсть учетные данные администраторов и получить доступ к конфиденциальной информации. Подумайте об этом как об одной из самых сложных захват корпоративного счета (CATO) атаки.
Следующая публичная фишинговая атака была направлена на правительственные и научно-исследовательские организации. Лаборатория Касперского обнаружила кибершпионаж, направленный против высокопоставленных правительственных чиновников, каждая жертва просто загружала, казалось бы, невинный файл.
Недавно одна из самых заметных целевых фишинговых атак была направлена против Anthem, которая в настоящее время является второй по величине страховой компанией в США. Хакеры получили доступ к конфиденциальной информации клиентов, такой как номер социального страхования, данные о рождении, физические адреса и адреса электронной почты. Эти хакеры были весьма изобретательны, поскольку они создавали законные электронные письма, содержащие украденную информацию, чтобы манипулировать пользователями. Теперь целевой фишинг стал еще более подробным, поскольку хакеры используют множество различных каналов, таких как VOIP, социальные сети, обмен мгновенными сообщениями и другие средства.
Согласно многочисленным отчетам, электронная почта является наиболее часто используемым способом целевого фишинга и фактически составляет 91% всех атак. Что еще хуже, одна атака была фактически нацелена на Министерство энергетики США и была организована для сбора конфиденциальной информации, связанной с ядерным оружием. Несмотря на то, что эта попытка не увенчалась успехом, она открыла миру глаза на то, что целевой фишинг способен проникать в информацию, связанную с ядерной энергетикой! Эти атаки вышли далеко за рамки проникновения в нашу инфраструктуру, поскольку теперь у них есть все необходимое для эффективной реализации атаки направленного фишинга. Эти хакеры теперь используют сайты социальных сетей, таких как Facebook, LinkedIn, Twitter и другие платформы, для получения конфиденциальной информации своих целей.
Просто сделайте шаг назад и подумайте, как много человек может узнать о вас, просто просматривая ваши платформы в социальных сетях? Даже если у вас есть строгие настройки доступа, эти люди найдут способ обмануть пользователей, заставив их поверить в то, что они знакомые, и будут манипулировать своей целью с опасным уровнем психологической экспертизы. В большинстве случаев жертва даже не осознает, что ее преследуют, пока ущерб не будет нанесен, и, к сожалению, уменьшить ущерб от фишинговых атак практически невозможно. Как только хакер получит нужную ему информацию, его уже не остановить.
Если мы рассмотрим статистику и данные о фишинговых атаках, вы можете ясно увидеть резкий сдвиг в стратегиях, которые используют эти хакеры. Эти статистические данные свидетельствуют о том, что атаки целевого фишинга увеличиваются, и эти попытки становятся все более успешными и опасными. Даже самые изощренные и сложные настройки цифровой безопасности могут быть легко сорваны успешной целевой фишинговой атакой.
Прежде чем мы обсудим различные методы защиты себя или корпоративной сети от целевых фишинговых атак, очень важно определить каналы, которые используют эти хакеры. Чтобы сделать это возможным, мы составили список всех различных каналов, которые хакеры используют для Spear Phish.
Чтобы избежать атак целевого фишинга, необходимо сочетание технологий и общей осведомленности о цифровой безопасности. Будьте уверены, что, пройдя необходимое обучение цифровой безопасности и используя определенные протоколы, вы сможете легко защитить себя и свой бизнес от целевых фишинговых атак. Чтобы сделать это возможным, мы составили подробный список мер, которые вы можете предпринять для предотвращения атак целевого фишинга.
Ваша лучшая линия защиты от любого типа фишинговых атак — это использование искусственного интеллекта. В настоящее время существует множество различных программ, которые блестяще спроектированы для сканирования каждого файла, прежде чем пользователь сможет его загрузить. Эти функции работают в фоновом режиме и сканируют каждый файл, прежде чем вы сможете загрузить его или поделиться им. Если программа обнаружит какую-либо аномалию, она немедленно уведомит пользователя и остановит загрузку. Инструменты — это единственный способ обнаружить вредоносное содержимое, поскольку они разработаны так, чтобы казаться пользователям обычными. Без этих инструментов было бы невозможно обнаружить вредоносное ПО или вредоносный код, встроенный в файлы, поэтому убедитесь, что ваша команда оснащена новейшими инструментами.
Как упоминалось ранее, крупные компании и государственные органы были заражены и коррумпированы с помощью атак Spearing Phishing. Это должно дать вам представление о том, что даже самые мощные меры безопасности могут быть бесполезны против целевых фишинговых атак, поскольку эти кампании используют каналы с наименьшими мерами безопасности. Важно понимать, что общий черный список не обнаружит и не защитит вашу сеть от ссылок нулевого дня, присутствующих в этих атаках. Вы должны сесть со своей ИТ-командой и определить, какие меры можно принять, просто чтобы предотвратить фишинговые атаки. Разработка собственных мер и протоколов, особенно для предотвращения атак Spear Phishing, имеет решающее значение, если вы хотите успешно защитить свою сеть от хакеров.
У компании обычного размера будет много разных учетных записей для своих сотрудников, и может быть очень сложно отслеживать эти учетные записи. Большинство компаний полностью забывают об учетных записях, которые ранее были предоставлены их сотрудникам, и самое большее, что они делают, — это деактивируют учетную запись. Однако деактивация учетной записи не помешает хакеру повторно активировать учетную запись и обмануть других сотрудников. Существует бесчисленное количество целевых фишинговых атак, совершенных через деактивированные учетные записи. Поэтому убедитесь, что ваш бизнес ведет подробный список всех используемых учетных записей и помечает те, которые были деактивированы. Существует бесчисленное множество инструментов, которые могут помочь вам отслеживать эти учетные записи, создавая онлайн-отчет об адресе электронной почты и помогая избежать целевых фишинговых атак.
Помимо электронной почты, хакеры используют спуфинг домена и захват бренда для организации атак. Эти хакеры незаконно имитируют или копируют вашу торговую марку, чтобы манипулировать сотрудниками для предоставления важной информации. Например, эти хакеры могут подделать ваш домен и нанести ущерб вашей компании, даже если вы даже не поймете, что что-то не так.
Даже самые опытные специалисты по цифровой безопасности не могут обнаружить спуфинг домена без соответствующих инструментов. Именно поэтому крайне важно, чтобы ваша команда начала использовать аутентификацию DMARC, чтобы предотвратить спуфинг домена и захват бренда. С аутентификацией DMARC хакеру просто невозможно подделать ваш домен или захватить ваш бренд для кампаний по выдаче себя за другое лицо. Мы рекомендуем использовать многофакторную аутентификацию для всех ваших учетных записей, какой бы простой она ни казалась, она чрезвычайно эффективна в предотвращении незаконных попыток доступа.
Очень важно понимать, что какие бы шаги или меры вы ни предпринимали для защиты своего бизнеса от атак целевого фишинга, все они бесполезны, если ваша команда не понимает, почему используются эти протоколы или как идентифицировать атаки целевого фишинга. Например, даже если вы применяете вышеупомянутые методы, хакер все равно может проникнуть в вашу сеть, если ему удастся обмануть одного сотрудника. Именно поэтому крайне важно, чтобы вы обучали каждого сотрудника и давали им понять, насколько опасны атаки целевого фишинга. В ваших политиках соответствия должно быть указано, как сотрудники должны защищать свои данные и избегать любых типов фишинговых атак. Просто сказать своим сотрудникам, что они будут привлечены к ответственности, достаточно, чтобы создать эффективную осведомленность.
Большинство компаний даже не обнаруживают целевую фишинговую атаку, пока не становится слишком поздно. Это делает невозможным уменьшение ущерба или предотвращение получения дополнительной информации хакером. Эти атаки настолько персонализированы, что жертвы даже не осознают, что на самом деле помогают хакеру, и могут даже не сообщать о них. В качестве упреждающей меры вы должны проводить постоянные расследования, чтобы убедиться, что сотрудники соблюдают политики соответствия. Некоторые компании даже создали свои собственные фишинговые стимуляции, чтобы посмотреть, как их сотрудники реагируют на эти попытки. Это этично и является одним из наиболее эффективных способов, с помощью которых компания может проверить целостность своей сети на предмет целевых фишинговых атак.
Наконец, что не менее важно, вы должны сочетать технологические решения и корпоративные политики, чтобы обеспечить максимальную защиту от потери данных. Вашему бизнесу придется работать в команде, и каждый сотрудник должен понимать, какую роль он играет в защите конфиденциальной информации компании. Одно нарушение может привести к потере права выкупа даже самого прибыльного бизнеса. Целевые фишинговые атаки реальны, и вы должны сделать все, что в ваших силах, чтобы защитить свой бизнес и себя от этих атак.
© Copyright 2025 Самый быстрый VPN - Все права защищены.
Не пропустите эту сделку, она поставляется с Менеджером паролей БЕСПЛАТНО.
На этом веб-сайте используются файлы cookie, чтобы мы могли предоставить вам наилучшие возможности для пользователей. Информация о файлах cookie хранится в вашем браузере и выполняет такие функции, как распознавание вас, когда вы возвращаетесь на наш сайт, и помогаете нашей команде понять, какие разделы веб-сайта вы найдете наиболее интересными и полезными.
Строго необходимые Cookie должны быть всегда включены, чтобы мы могли сохранять ваши настройки файлов cookie.
Если вы отключите этот файл cookie, мы не сможем сохранить ваши предпочтения. Это означает, что каждый раз, когда вы посещаете этот сайт, вам нужно снова включить или отключить файлы cookie.