Спар-фишинговые атаки – это атаки, основанные на социальной инженерии, известные своей нацеленностью на конкретного человека. Обычно фишинговые атаки нацелены на массовые случайные жертвы, с другой стороны, целевые фишинговые атаки – наоборот.
Термин целевой фишинг относится к фишингу с использованием копья, направленного против одной цели.
Спар-фишинговые атаки обладают почти уникальными характеристиками, присущими только китовым фишинговым или китобойным атакам.
Характеристики целевого фишинга следующие:
Хотя такого рода атаки не новы, и власти пытаются предупредить население более десяти лет назад, этот метод мошенничества становится все более популярным. Убытки от Spear-фишинга составляют около 12 000 000 долларов США.
Спецслужбы также сообщили о целевых фишинговых атаках со стороны партнеров.
В некоторых случаях жертвы решают скрыть инцидент, потому что ущерб репутации может быть больше, чем ущерб, нанесенный самой атакой.
По сравнению с обычными фишинговыми атаками целевой фишинг – это сложный метод. Тем не менее, для выполнения этого метода не всегда требуется знание ИТ-безопасности или взлома.
Напротив, такие атаки основаны на социальной инженерии. Это означает, что самая большая работа для агрессора – это сбор полезной информации для создания убедительного сообщения для жертвы.
Для выполнения этих атак мошенники используют автоматизированные инструменты, такие как Setoolkit, включенный в дистрибутив Kali Linux, самый популярный дистрибутив Linux для тестирования на проникновение. Еще один инструмент, широко используемый для фишинговых атак, – это Metasploit (который можно интегрировать с Setoolkit). Другие фреймворки для пен-тестирования также включают социальную инженерию для выполнения различных типов фишинговых атак, таких как Clone phishing и Spear phishing.
В отличие от большинства известных фишинговых атак, которые автоматизируются и запускаются случайным образом, целевой фишинг требует от мошенника большой активности на уникальной цели.
Основное намерение злоумышленников – собрать соответствующую информацию о жертве, такую как учетные данные, финансовую информацию, протоколы, процедуры, имена сотрудников и любую полезную информацию, чтобы оправдать взаимодействие, в результате которого жертва выполняет конкретное действие, например, перевод денежных средств. .
Наиболее распространенные каналы связи включают электронную почту, телефон и социальные сети. Социальные сети также используются мошенниками для сбора информации.
Обычно злоумышленник устанавливает связь с жертвой, симулируя ложную личность или узурпируя личность косвенной жертвы. В случае атак с помощью электронной почты злоумышленники часто используют адреса электронной почты, аналогичные тем, которые принадлежат лицам, личность которых они пытались узурпировать. Жертвы могут легко идентифицировать и предотвратить эту угрозу, если они знают о методах, используемых злоумышленниками.
Даже крупнейшие компании и организации могут стать жертвами фишинга, что подтверждают Google или Facebook. Оборонные учреждения и компании также подвергались фишингу и включены в число известных фишинговых атак, среди которых были:
Facebook и Google (100000000 долларов США): в 2017 году сообщалось, что Facebook и Google подверглись фишингу на сумму 100 миллионов долларов.
FACC Аэрокосмическая и оборонная промышленность (55 000 000 долларов): в рассылке по электронной почте служащий просил перевести деньги на счет для поддельного проекта по приобретению.
Ubiquiti Networks (46000000 долларов): кибер-воры украли 46,7 млн долларов, используя Spear-фишинг, подменяя руководителей, чтобы поручить несанкционированные международные телеграфные переводы.
Вышеупомянутые компании занимают первое место среди компаний, инвестирующих в собственную безопасность. Атаки были успешными благодаря использованию человеческих уязвимостей.
Компании и организации часто становятся конечными целями целевых фишинговых атак, и они могут многое сделать, чтобы предотвратить превращение своих сотрудников или членов в троянских коней. Защитные меры включают:
Ахиллесовой пятой компаний, столкнувшихся с этой угрозой, является человеческий фактор. Сотрудники и члены организации являются основной целевой уязвимостью в этом типе атак. Вот почему первая рекомендация перед этим риском – обучить сотрудников и участников выявлять фишинговые атаки. Обучение не требует специальных знаний и может осуществляться ИТ-отделом. Внешние консалтинговые фирмы по вопросам безопасности также предлагают обучение.
Правильное управление разрешениями и доступом – это дополнительный способ позволить себе уязвимости человеческого фактора. Хорошо продуманные политики разрешений могут предотвратить распространение успешных атак на остальную часть компании или организации.
Некоторые организации также внедряют системы проверки подлинности для проверки подлинности связи. Существует множество доступных программных решений, сочетающих протоколы с ИИ для обнаружения аномалий, даже если атаке удается преодолеть человеческий барьер.
Нельзя игнорировать общие меры безопасности для повседневных угроз, поскольку они также могут предотвратить фишинговые атаки или уменьшить ущерб. Системные администраторы должны включать эвристический анализ и анализ сетевого трафика в свои контрольные списки безопасности. Необходимо тщательно применять политики брандмауэра и дополнять их системами обнаружения вторжений (IDS).
Хотя эти типы атак сопряжены с большим риском, профилактика действительно недорогая.
Обучение сотрудников и тщательное проектирование разрешений и доступа, а также реализация протоколов – доступные меры для любой организации, привлекательной для такого рода мошенников.
Развитие цифровой безопасности, такое как двухэтапная проверка, вынудило мошенников усовершенствовать свои методы, что сделало целевой фишинг тенденцией наряду с аналогичными методами, такими как китовый фишинг.
Тем не менее, многие люди становятся жертвами всех методов фишинга, поскольку компании не осознают реальный риск, который несет фишинг. Такие компании, как Facebook или Google, стали жертвами фишингового мошенничества, которое принесло убытки в размере 100000000 долларов.
Целевой фишинг часто путают с китовым фишингом, важно отметить разницу, которая заключается в типе цели: целевой фишинг нацелен на низкопрофильные цели для масштабирования доступа, в то время как китовый фишинг нацелен на руководителей и высокопоставленных членов организаций. Однако меры безопасности, которые следует принять против обоих способов фишинга, одинаковы.
Надеюсь, эта статья о Spear-фишинге была полезной. Следуйте подсказкам Linux, чтобы получить больше советов и руководств по Linux.