Spear ფიშინგის განმარტება | რა არის Spear Phishing?

სარჩევი

Spearphishing თაღლითობა

Spear ფიშინგის განმარტება

Spear ფიშინგი არის კიბერშეტევა, რომელიც ატყუებს მსხვერპლს კონფიდენციალური ინფორმაციის გამჟღავნებაში. ნებისმიერს შეიძლება გახდეს შუბის ფიშინგის სამიზნე. კრიმინალებს შეუძლიათ სამიზნე სამთავრობო თანამშრომლები ან კერძო კომპანიები. შუბის ფიშინგზე თავდასხმები ვითომ მსხვერპლის კოლეგის ან მეგობრისგან მოდის. ამ თავდასხმებს შეუძლიათ ელფოსტის შაბლონების მიბაძვაც კი ცნობილი კომპანიებისგან, როგორიცაა FexEx, Facebook ან Amazon. 
 
ფიშინგის თავდასხმის მიზანია მსხვერპლმა დააჭიროს ბმულს ან ჩამოტვირთოთ ფაილი. თუ მსხვერპლი დააწკაპუნებს ბმულს და მოტყუვდება ყალბ ვებ-გვერდზე შესვლის ინფორმაციის აკრეფაში, მან ახლახან გადასცა თავისი რწმუნებათა სიგელები თავდამსხმელს. თუ მსხვერპლი ჩამოტვირთავს ფაილს, მაშინ მავნე პროგრამა დაინსტალირებულია კომპიუტერზე და იმ მომენტში, მსხვერპლი გასცემს ამ კომპიუტერზე მდებარე ყველა აქტივობას და ინფორმაციას.
 
შუბის ფიშინგ შეტევების დიდი ნაწილი მთავრობის მიერ არის დაფინანსებული. ზოგჯერ, თავდასხმები მოდის კიბერკრიმინალებისგან, რომლებიც ინფორმაციას ყიდიან მთავრობებს ან კორპორაციებს. წარმატებულმა ფიშინგმა კომპანიაზე ან მთავრობაზე შეიძლება გამოიწვიოს სოლიდური გამოსასყიდი. დიდმა კომპანიებმა, როგორიცაა Google და Facebook, დაკარგეს ფული ამ თავდასხმების შედეგად. დაახლოებით სამი წლის წინ, BBC იტყობინება რომ ორივე კომპანია თაღლითობდნენ დაახლოებით 100 მილიონი დოლარის ოდენობით თითოეული ერთი ჰაკერის მიერ.

რით განსხვავდება Spear Phishing ფიშინგისგან?

მიუხედავად იმისა, რომ ფიშინგი და შუბის ფიშინგი მსგავსია მათი მიზნებით, ისინი განსხვავებულია მეთოდით. ფიშინგის შეტევა არის ერთჯერადი მცდელობა, რომელიც გამიზნულია ადამიანების დიდ ჯგუფზე. ეს კეთდება თაროზე არსებული აპლიკაციებით, რომლებიც შექმნილია ამ მიზნით. ამ თავდასხმების განხორციელებას დიდი უნარი არ სჭირდება. რეგულარული ფიშინგის შეტევის იდეა არის სერთიფიკატების მოპარვა მასობრივი მასშტაბით. კრიმინალებს, რომლებიც ამას აკეთებენ, როგორც წესი, მიზნად ისახავენ სერთიფიკატების გადაყიდვას ბნელ ქსელში ან ამოწურონ ხალხის საბანკო ანგარიშები.
 
Spear ფიშინგ შეტევები ბევრად უფრო დახვეწილია. ისინი ჩვეულებრივ მიმართულია კონკრეტულ თანამშრომლებზე, კომპანიებზე ან ორგანიზაციებზე. ზოგადი ფიშინგის ელფოსტისგან განსხვავებით, შუბის ფიშინგის ელფოსტა ისე გამოიყურება, თითქოს ისინი მოდიან კანონიერი კონტაქტიდან, რომელსაც სამიზნე ცნობს.. ეს შეიძლება იყოს პროექტის მენეჯერი ან გუნდის ლიდერი. სამიზნეები დაგეგმილია და კარგად გამოკვლეული. spearphishing თავდასხმა, როგორც წესი, იყენებს საჯაროდ ხელმისაწვდომ ინფორმაციას სამიზნე პიროვნების მიბაძვის მიზნით. 
 
მაგალითად, თავდამსხმელმა შეიძლება გამოიკვლიოს მსხვერპლი და გაარკვიოს, რომ მას შვილი ჰყავს. შემდეგ მათ შეუძლიათ გამოიყენონ ეს ინფორმაცია სტრატეგიის შესაქმნელად, თუ როგორ გამოიყენონ ეს ინფორმაცია მათ წინააღმდეგ. მაგალითად, მათ შეიძლება გამოაგზავნონ ყალბი კომპანიის განცხადება, რომ სთხოვონ, სურთ თუ არა კომპანიის მიერ მოწოდებული უფასო დღის მოვლა მათი შვილებისთვის. ეს მხოლოდ ერთი მაგალითია იმისა, თუ როგორ იყენებს სპირფიშინგის შეტევა თქვენს წინააღმდეგ საჯაროდ ცნობილ მონაცემებს (ჩვეულებრივ სოციალური მედიის საშუალებით).
 
მსხვერპლის რწმუნებათა სიგელების მიღების შემდეგ, თავდამსხმელს შეუძლია მოიპაროს მეტი პირადი ან ფინანსური ინფორმაცია. ეს მოიცავს ბანკის ინფორმაციას, სოციალური დაცვის ნომრებს და საკრედიტო ბარათის ნომრებს. Spear ფიშინგი მოითხოვს უფრო მეტ კვლევას მათი მსხვერპლების შესახებ, რათა შეაღწიონ მათ თავდაცვაში წარმატებით.Spear-phishing შეტევა, როგორც წესი, არის კომპანიაზე გაცილებით დიდი შეტევის დასაწყისი. 
Spear ფიშინგი

როგორ მუშაობს Spear Phishing შეტევა?

სანამ კიბერკრიმინალები განახორციელებენ შუბის ფიშინგს, ისინი იკვლევენ თავიანთ სამიზნეებს. ამ პროცესის დროს ისინი პოულობენ თავიანთი სამიზნეების ელფოსტას, სამუშაოს სახელებს და კოლეგებს. ამ ინფორმაციის ნაწილი განთავსებულია კომპანიის ვებსაიტზე, რომელზეც სამიზნე მუშაობს. ისინი მეტ ინფორმაციას პოულობენ სამიზნის LinkedIn-ის, Twitter-ის ან Facebook-ის მეშვეობით. 
 
ინფორმაციის შეგროვების შემდეგ, კიბერკრიმინალი გადადის თავისი გზავნილის შემუშავებაზე. ისინი ქმნიან მესიჯს, რომელიც თითქოს მომდინარეობს სამიზნის ნაცნობი კონტაქტისგან, როგორიცაა გუნდის ლიდერი ან მენეჯერი. არსებობს რამდენიმე გზა, რომლითაც კიბერდანაშაულმა შეიძლება გაგზავნოს შეტყობინება სამიზნეზე. ელფოსტა გამოიყენება კორპორატიულ გარემოში მათი ხშირი გამოყენების გამო. 
 
Spear-phishing თავდასხმები ადვილად ამოსაცნობი უნდა იყოს გამოყენებული ელექტრონული ფოსტის მისამართის გამო. თავდამსხმელს არ შეიძლება ჰქონდეს ისეთივე მისამართი, როგორიც თავდამსხმელის საკუთრებაშია. სამიზნის მოსატყუებლად, თავდამსხმელი აფუჭებს სამიზნის ერთ-ერთი კონტაქტის ელფოსტის მისამართს. ეს კეთდება იმით, რომ ელექტრონული ფოსტის მისამართი მაქსიმალურად ჰგავს ორიგინალს. მათ შეუძლიათ შეცვალონ „o“ „0“-ით ან პატარა „l“ დიდი „I“-ით და ა.შ. ეს, იმ ფაქტთან ერთად, რომ ელ.ფოსტის შინაარსი ლეგიტიმურად გამოიყურება, ართულებს შუბის ფიშინგის შეტევის იდენტიფიცირებას.
 
გაგზავნილი ელფოსტა ჩვეულებრივ შეიცავს ფაილის დანართს ან გარე ვებსაიტის ბმულს, რომლის ჩამოტვირთვა ან დაწკაპუნება სამიზნეს შეეძლო. ვებსაიტი ან ფაილის დანართი შეიცავს მავნე პროგრამას. მავნე პროგრამა ახორციელებს მას შემდეგ, რაც ის ჩამოტვირთავს სამიზნე მოწყობილობას. მავნე პროგრამა ამყარებს კომუნიკაციას კიბერდანაშაულის მოწყობილობასთან. როგორც კი ეს დაიწყება, მას შეუძლია კლავიშების დაჭერა, მონაცემების აღება და პროგრამისტის ბრძანების შესრულება.

ვინ უნდა ინერვიულოს Spear Phishing თავდასხმებზე?

ყველამ უნდა დააკვირდეს შუბის ფიშინგ შეტევებს. ზოგიერთი კატეგორიის ადამიანები უფრო სავარაუდოა თავს დაესხნენ ვიდრე სხვები. ადამიანები, რომლებსაც აქვთ მაღალი დონის სამუშაოები ისეთ ინდუსტრიებში, როგორიცაა ჯანდაცვა, ფინანსები, განათლება ან მთავრობა, უფრო დიდი რისკის ქვეშ არიან.. წარმატებულმა შუბის ფიშინგმა შეტევამ რომელიმე ამ ინდუსტრიაზე შეიძლება გამოიწვიოს:

  • მონაცემთა დარღვევა
  • დიდი გამოსასყიდის გადახდა
  • ეროვნული უსაფრთხოების საფრთხეები
  • რეპუტაციის დაკარგვა
  • სამართლებრივი შედეგები

 

თქვენ არ შეგიძლიათ თავიდან აიცილოთ ფიშინგული ელ.ფოსტის მიღება. მაშინაც კი, თუ თქვენ იყენებთ ელ.ფოსტის ფილტრს, გარკვეული სპირფიშინგ შეტევები მოხდება.

საუკეთესო გზა, რომლითაც შეგიძლიათ გაუმკლავდეთ ამას, არის თანამშრომლების სწავლება, თუ როგორ ამოიცნონ გაყალბებული ელ.წერილები.

 

როგორ შეგიძლიათ თავიდან აიცილოთ Spear Phishing შეტევები?

არსებობს რამდენიმე ნაბიჯი, რომლის გადადგმაც შეგიძლიათ შუბის ფიშინგის შეტევების თავიდან ასაცილებლად. ქვემოთ მოცემულია პრევენციული და დამცავი ზომების სია შუბის ფიშინგის შეტევებისგან:
 
  • მოერიდეთ თქვენს შესახებ ძალიან ბევრი ინფორმაციის განთავსებას სოციალურ მედიაში. ეს არის კიბერდანაშაულის ერთ-ერთი პირველი გაჩერება, რომელიც თევზაობს თქვენს შესახებ ინფორმაციის მისაღებად.
  • დარწმუნდით, რომ თქვენს მიერ გამოყენებული ჰოსტინგის სერვისს აქვს ელ.ფოსტის უსაფრთხოება და სპამისგან დაცვა. ეს არის თავდაცვის პირველი ხაზი კიბერდანაშაულისგან.
  • არ დააწკაპუნოთ ბმულებზე ან ფაილის დანართებზე, სანამ არ დარწმუნდებით ელფოსტის წყაროში.
  • ფრთხილად იყავით არასასურველი ელფოსტის ან ელ.ფოსტის მიმართ გადაუდებელი მოთხოვნით. შეეცადეთ გადაამოწმოთ ასეთი მოთხოვნა კომუნიკაციის სხვა საშუალებით. დაურეკეთ საეჭვო პირს სატელეფონო ზარი, ტექსტი ან ისაუბრეთ პირისპირ.
 
ორგანიზაციებმა უნდა ასწავლონ თავიანთ თანამშრომლებს შუბის ფიშინგის ტაქტიკა. ეს ეხმარება თანამშრომლებს იცოდნენ, რა უნდა გააკეთონ, როდესაც ელ.ფოსტის ფიშინგს შეხვდებიან. ეს არის განათლება მიღწეული იქნება Spear Phishing Simulation-ით.
 
ერთ-ერთი გზა, რომლის საშუალებითაც შეგიძლიათ ასწავლოთ თქვენს თანამშრომლებს, როგორ აიცილონ თავიდან ფიშინგის შეტევები, არის ფიშინგის სიმულაციები..

შუბის ფიშინგის სიმულაცია შესანიშნავი ინსტრუმენტია თანამშრომლებისთვის კიბერკრიმინალების ფიშინგის ტაქტიკაზე სიჩქარისთვის. ეს არის ინტერაქტიული სავარჯიშოების სერია, რომელიც შექმნილია იმისთვის, რომ ასწავლოს მომხმარებლებს, როგორ ამოიცნონ ელ.ფოსტის ფიშინგი, რათა თავიდან აიცილონ ან შეატყობინონ მათ. თანამშრომლებს, რომლებიც ექვემდებარებიან შუბის ფიშინგის სიმულაციას, გაცილებით მეტი შანსი აქვთ შეამჩნიონ შუბის ფიშინგის შეტევა და სათანადო რეაგირება მოახდინონ.

როგორ მუშაობს შუბის ფიშინგის სიმულაცია?

  1. აცნობეთ თანამშრომლებს, რომ ისინი მიიღებენ "ყალბ" ფიშინგ ელ.წერილს.
  2. გაუგზავნეთ მათ სტატია, რომელიც აღწერს, თუ როგორ უნდა დააფიქსიროთ ფიშინგის ელფოსტა წინასწარ, რათა დარწმუნდეთ, რომ ისინი ინფორმირებული არიან ტესტირებამდე.
  3. გააგზავნეთ „ყალბი“ ფიშინგის ელფოსტა შემთხვევითი დროით იმ თვის განმავლობაში, როდესაც თქვენ გამოაცხადებთ ფიშინგ ტრენინგს.
  4. გაზომეთ სტატისტიკა იმის შესახებ, თუ რამდენი თანამშრომელი დაეცა ფიშინგის მცდელობას იმ თანხის წინააღმდეგ, რომელიც არ გააკეთა ან ვინ შეატყობინა ფიშინგის მცდელობას.
  5. განაგრძეთ ტრენინგი ფიშინგზე ცნობის შესახებ რჩევების გაგზავნით და თვეში ერთხელ თქვენი თანამშრომლების ტესტირებით.

 

>>>შეგიძლიათ მეტი გაიგოთ სწორი ფიშინგის სიმულატორის პოვნის შესახებ აქ.<<

გოფშის დაფა

რატომ მსურს ფიშინგის შეტევის სიმულაცია?

თუ თქვენი ორგანიზაცია მოხვდა შუბის შეტევებით, წარმატებული თავდასხმების სტატისტიკა გამაფრთხილებელი იქნება თქვენთვის.

ფიშინგის შეტევის საშუალო წარმატების მაჩვენებელი არის 50% დაწკაპუნების მაჩვენებელი ფიშინგ ელფოსტაზე. 

ეს არის პასუხისმგებლობის ტიპი, რომელიც თქვენს კომპანიას არ სურს.

როდესაც თქვენს სამუშაო ადგილზე ფიშინგს აცნობთ, თქვენ არ იცავთ მხოლოდ თანამშრომლებს ან კომპანიას საკრედიტო ბარათის თაღლითობისგან ან პირადობის მოპარვისგან.

ფიშინგის სიმულაცია დაგეხმარებათ თავიდან აიცილოთ მონაცემების დარღვევა, რაც დაუჯდა თქვენს კომპანიას მილიონობით სასამართლო პროცესებში და მილიონობით მომხმარებლის ნდობას.

>>თუ გსურთ გაეცნოთ ფიშინგის უამრავი სტატისტიკის ნახვას, გთხოვთ, გაეცანით ჩვენს საბოლოო გზამკვლევს ფიშინგის გასაგებად 2021 წელს აქ.<<

თუ გსურთ დაიწყოთ Hailbytes-ის მიერ დამოწმებული GoPhish Phishing Framework-ის უფასო საცდელი ვერსია, შეგიძლიათ დაგვიკავშირდეთ აქ დამატებითი ინფორმაციისთვის ან დაიწყეთ თქვენი უფასო საცდელი ვერსია AWS-ზე დღეს.