Yirmi yıl önce, hackerlar, kuruluşların ağ çevresinde veya maruz kalmış ve kritik sunucularda delikler açarak (veya bularak) örgütleri ihlal etmeye çalıştı. Buna karşılık, güvenlik bu şeyleri kilitlemeye odaklandı. Sonuç: maalesef hala iç kullanıcıları, sistemleri ve ağları korumasız bırakan “sert, gevrek bir dış”.

Modern saldırganlar uzun zamandan beri saldırı araçlarını teslim etmenin en kolay yolu, örgütün “yumuşak, chewy, merkezi” na odaklanmaktır. Ve en yumuşak kısım ambulatory, 98.6 derece sistemdir: kullanıcı. Çalışanları üzerinde kendi manzaraları ayarlayarak, suçlular önemli ölçüde bir organizasyon ödün onların oran artırmak. Sonuçta, neden güçlü, dijital savunmaları kırmaya çalışırken, içeride birisini kapıyı açmaya ve sizi içeri sokmaya çalışırken sorun çıkarıyorsunuz?

Kimlik Avı nedir ve kim hedef yapar?

Kullanıcılar, ücretsiz yazılımdan sahte web sitelerine, istenmeyen fotoğraflardan Nijeryalı fala kadar her türlü Kimlik Avı dolandırıcılığına duyarlıdır. Farkında olmadan kimlik bilgilerini hileli ekranlara yazıyorlar. Onlar sistem monitörleri, keylogger, ransomware, arka kapılar ve botlar yüklemek kötü amaçlı bağlantılar tıklayın.

Onları suçlamak zor. Sosyal ağlar, özellikle LinkedIn ve Facebook, hedefli mızrak phishing girişimi veya sahte e-posta gerçek görünmesi için gerekli tüm bilgileri, kişileri ve backstory kadar hizmet vermektedir. Bu mesaj üst düzey bir yöneticiden (iş e-posta uzlaşma (BEC) aldatmaca olarak adlandırılan bir taktik) geldiğinde, bir organizasyondaki herhangi bir çalışanın aldatılması çok kolaydır.

Herhangi bir organizasyon — büyük veya küçük, endüstriden bağımsız olarak-bir kimlik avı saldırısının hedefi olabilir. Bunun nedeni, saldırganların çok sayıda girişime yayılmış küçük bir başarı oranının bile onlara bir kar sağlayabileceğini anlamasıyla, birçok Kimlik Avı mesajı toplu e-posta kampanyaları yoluyla teslim edilmesidir.

Wombat Security’nin 2016 Phish raporuna göre, 5 kuruluştan 4’ü Kimlik Avı saldırısı yaşadı ve bu saldırıların sıklığı artıyor.

Neden Kimlik Avı saldırılarına karşı kendinizi korumak için öğrenmek çok önemlidir?

Verizon 2016 veri ihlali soruşturma Raporuna göre, e-posta ekleri kötü amaçlı yazılım için teslimat aracı haline geldi ve e-posta bağlantıları geliyor.

Top_5_malware_delivery_vehicles.png

E-posta ekleri kötü amaçlı yazılım için teslimat aracıdır.

Kötü amaçlı yazılım ile tek bir kullanıcı bulaşmasını saldırganların kuruluş ağınıza çok daha önemli bir penetrasyon başlatmak için gereken kimlik bilgilerini çalmak, kritik süreçlerin kesintiye ya da ransomware durumunda veri şifreleme ve ulaşılmaz fidye talepleri karşılanana kadar her şeye verebilir.

Locky ransomware email attachments.png

Phishing e-postalarının yaklaşık %97’si Q3 2016’da fidye yazılımı teslim etti

Kimlik Avı saldırılarının maliyeti yüz milyonlarca dolar ve daha fazladır. Karlılıkları yeni suçlular ve giderek daha sofistike yeni araçlar üretmeye devam ediyor.

Bu kayıpların önlenmesi, kuruluşunuzun kullanıcılarını desteklemekle başlar ve sona erer – onları kendilerinden korur ve daha iyi alışkanlıklar geliştirirken, organizasyonu hatalarından korur. Barkly-Scuba-Köpek

Bu kılavuz geliştirmek ve organizasyon zihninde güvenlik önceliğini artıracak mesajlar sunmak için yardımcı olacaktır. Ayrıca, phishing eğiliminin ve tehlikelerinin keskin kenarını körüklemek için bazı somut adımlar atacaktır. Zayıflık saldırganların phish öğretti. Şimdi cazibesine karşı kullanıcıları öğretmek zamanı. Şimdi sizde Google’da isminiz ile bir arama yapın, adınıza açılmış sahte hesap var ise derhal kapatın. Kimlik avı dolandırılıcığına dikkat edin.

Bir hedefin balinası: Yöneticiler neden ve nasıl avlanır?

Onların yetki ve erişim ayrıcalıkları yöneticileri son derece popüler hale-ve potansiyel olarak çok kazançlı-phishing hedefleri. Alt düzey çalışanlardan daha yüksek kamu profillerine sahip oldukları için, saldırganların çevrimiçi bilgi bulmaları da daha kolaydır (yönetici ekibi bıos, LinkedIn bağlantıları vb.).) Kimlik Avı e-postalarını daha inandırıcı ve spesifik hale getirmek için kullanabilirler.

Yöneticilere Kimlik Avı saldırıları genellikle güvenilir bir kaynaktan hassas bilgiler için bir istek biçimini alır. Düzenli olarak, CEO, şirketlerinin diğer bir yönetici ya da iş yapıyorlar biri olabilir. Bir CEO’NUN e-postasını komandeering veya spoofing yaparak saldırganlar, geri çevrilme olasılığı çok daha düşük olan diğer yöneticilere talep edebilirler. Sonuçta, kim patron “hayır”diyor?

Balina avcılığı önleme ipuçları

  • Tel aktarımları gibi hassas istekler için gerekli ek kimlik doğrulama veya doğrulama adımları yapın.
  • Yöneticileri, paylaştıkları şeyleri ve sosyal ağlarda kiminle bağlantı kurduklarını sınırlamaya teşvik edin.
  • E-posta yoluyla gizli bilgileri paylaşmamaya özen gösterin.

Bir balina avcılığı e-postası nasıl bulunur (örnek)

Here’s an example of a whaling email your CFO might receive requesting he/she share financial information in advance of a board meeting..

Whaling-Email-Example

Çoklu görev ustaları. Lordlar ve lojistik hanımları. Telefonun ekranında takvim ve Phenom bekçileri. İdari asistanlar, kurumsal sh okulunun duyulmamış kahramanlarıdır. Her şeyin sorunsuz çalışmasını sağlayan ve yöneticilerin işlerini yapmasını sağlayan tüm sahne arkası zamanlama, düzenleme ve gatekeeping’i idare ediyorlar.

Destekleyici rollerinden dolayı, yönetici yardımcıları genellikle şirket ve bireysel yönetici hesaplarına erişebilir ve işlemlerde oturum açmaları veya bir yönetici adına ödeme yapmaları nadir değildir. Yöneticilerinin zaman ve gün-gün görevlerini çok ciddiye alma işini üstlenirler, ancak acele etmemek için alışkanlıkla uzlaşmacı ve savunmacı olabilirler.

Mükemmel yardım: yönetici yardımcıları neden ve nasıl telefon edilir?

Yöneticilerin Olası istisnası ile yönetici yardımcıları, kuruluşunuzdaki en yüksek değerli Kimlik Avı hedeflerinden bazılarıdır. Bunun nedeni, yöneticilerle yakın ilişkileri ve hesaplarına erişimi sayesinde saldırganlar, onları krallığın anahtarlarını hala bırakabilen daha yumuşak hedefler olarak görme eğilimindedirler.

İdari yardımcılara yönelik Kimlik Avı saldırıları genellikle başka bir yöneticiden veya iş yaptıkları bir satıcıdan bir istek biçimini alır. Ortak bir mızrak Kimlik Avı taktiği, destekledikleri yöneticinin zaten bir isteği onayladığını ve yöneticinin bir Eki gözden geçirmesi veya bazı bilgileri göndermesi gerektiğini söylemektir.

Yönetici asistanlarını Kimlik Avı hasarından nasıl koruyabilirim?

  • Onlara şüpheli e-postalarla nasıl başa çıkılacağı ve onlara (veya bize-sertifika, doğrudan) bildirileceği konusunda net bir prosedür sağlayın.
  • Yerinde iyi e-posta/spam filtreleri olduğundan emin olun.
  • Asistanların erişimini ve ayrıcalıklarını işlerini yapmaları gereken minimuma sınırlayın.