Spiegò il phishing della lancia

Spiegò il phishing della lancia
Gli attacchi di phishing delle lance sono attacchi basati sull'ingegneria sociale noti per colpire un individuo specifico. Gli attacchi comunemente di phishing mirano a enormi vittime casuali, d'altra parte, gli attacchi di phishing della lancia sono l'opposto.

Il termine lancia phishing si riferisce al phishing con una lancia, mirando a un singolo bersaglio.

Gli attacchi di phishing di lancia hanno caratteristiche quasi uniche condivise solo con Phishing o balena delle balene attacchi.

Le caratteristiche di phishing delle lance sono le seguenti:

  • È diretto contro un bersaglio, contrariamente agli attacchi di phishing soliti che vengono lanciati in modo massiccio.
  • Gli aggressori conoscono l'industria, gli affari, le procedure della vittima e l'organizzazione a cui appartiene.
  • Il messaggio ha un senso di urgenza per impedire alla vittima di pensare chiaramente.
  • La vittima è di basso profilo, non un individuo ricco, altrimenti sarebbe considerato un attacco di phishing balena.

Sebbene questo tipo di attacco non sia nuovo e le autorità hanno cercato di avvisare la popolazione da oltre un decennio fa, questo metodo di frode sta aumentando. Le perdite generate dal phishing delle lance sono vicine a $ 12.000.000.

Le agenzie di intelligence hanno anche riportato attacchi di phishing da parte di controparti.

In alcuni casi, le vittime decidono di nascondere l'incidente perché il danno alla reputazione potrebbe essere peggiore del danno inflitto dall'attacco stesso.

Come vengono eseguiti gli attacchi di phishing delle lance?

Phishing di lancia è una tecnica sofisticata rispetto agli attacchi di phishing convenzionali. Eppure questa tecnica non richiede sempre la sicurezza IT o la conoscenza dell'hacking.
Al contrario, tali attacchi sono basati sull'ingegneria sociale. Ciò significa che il più grande lavoro per l'aggressore è raccogliere informazioni utili per produrre un messaggio convincente per la vittima.

Per eseguire quegli attacchi, i truffatori utilizzano strumenti automatizzati come Setoolkit, inclusi nella distribuzione di Kali Linux, la distribuzione Linux più popolare per i test di penna. Un altro strumento ampiamente utilizzato per gli attacchi di phishing è Metasploit (che può essere integrato con setoolkit). Altri test della penna, i framework includono anche ingegneria sociale per eseguire diversi tipi di attacchi di phishing come il phishing clone e il phishing delle lance.

Contrariamente agli attacchi di phishing più noti, che sono automaticamente automatizzati e lanciati, il phishing di lancia richiede molta attività su un bersaglio unico dal truffatore.
L'intenzione principale degli aggressori è di raccogliere informazioni pertinenti sulla vittima come credenziali, informazioni finanziarie, protocolli, procedure, nomi dei dipendenti e qualsiasi cosa utile per giustificare un'interazione con conseguente esecuzione di un'azione specifica da parte della vittima, come un trasferimento di fondi.

I canali di comunicazione più comuni includono e -mail, telefono e social network. I social network sono anche utilizzati dai truffatori per raccogliere informazioni.

Comunemente l'attaccante stabilisce la comunicazione con la vittima fingendo una falsa identità o usurpando l'identità di una vittima indiretta. Nel caso degli attacchi via e -mail, è comune vedere gli aggressori che utilizzano indirizzi e -mail simili a quelli appartenenti a persone la cui identità hanno cercato di usurp. Le vittime possono facilmente identificare e prevenire questa minaccia se sono a conoscenza delle tecniche utilizzate dagli aggressori.

3 famosi attacchi di phishing

Anche le più grandi aziende e organizzazioni potrebbero cadere vittime di phishing come dimostrato da Google o Facebook. Anche le istituzioni di difesa e le compagnie sono state phished e sono incluse tra famosi attacchi di phishing, alcuni dei quali erano:

Facebook e Google ($ 100.000.000): Nel 2017 è stato riportato che Facebook e Google sono stati phishing per $ 100 milioni.

FACC Aerospace and Defense Industry ($ 55.000.000): L'e -mail di bufala ha chiesto a un dipendente di trasferire denaro su un account per un progetto di acquisizione falsa.

Network Ubiquiti ($ 46.000.000): i ladri informatici hanno rubato $ 46.7 milioni di dirigenti di phishing lancia e spoofing per istruire i trasferimenti di filo internazionali non autorizzati.

Le aziende sopra menzionate sono in cima alle aziende che investono nella propria sicurezza. Gli attacchi sono riusciti sfruttando le vulnerabilità umane.

Come proteggere contro il phishing delle lancette?

Le aziende e le organizzazioni sono spesso gli obiettivi finali degli attacchi di phishing delle lance e c'è molto che possono fare per impedire ai loro dipendenti o membri di diventare cavalli di Trojan. Le misure protettive includono:

  • Sensibilizzare tra i dipendenti e i membri dell'organizzazione sulle caratteristiche di questo tipo di attacco.
  • Mantenere un sistema di autorizzazioni adeguatamente strutturato limitando l'accesso rischioso.
  • Avere una verifica in due fasi su tutti i servizi e i moduli di accesso.
  • Abilitare politiche restrittive di firewall.
  • Garantire la sicurezza per i server di posta e i dispositivi.

Il tallone di Achille delle aziende che affronta questa minaccia è il fattore umano. I dipendenti e i membri dell'organizzazione sono la principale vulnerabilità mirata in questo tipo di attacco. Ecco perché la prima raccomandazione prima di questo rischio è quella di formare dipendenti e membri per identificare gli attacchi di phishing. La formazione non richiede conoscenze speciali e può essere attuata dal dipartimento IT. Le società di consulenza per la sicurezza esterna offrono anche una formazione.

Le autorizzazioni adeguate e l'amministrazione dell'accesso sono un modo aggiuntivo per permettersi le vulnerabilità del fattore umano. Politiche di autorizzazione ben progettate possono impedire che gli attacchi di successo si propagano al resto dell'azienda o dell'organizzazione.
Alcune organizzazioni implementano anche sistemi di validazione dell'identità per verificare l'autenticità delle comunicazioni. Esistono molte soluzioni software disponibili che combinano protocolli con AI per rilevare anomalie anche se l'attacco riesce a superare la barriera umana.

Le misure di sicurezza comuni per le minacce quotidiane non devono essere ignorate poiché possono anche prevenire attacchi di phishing o mitigare il danno. Gli sysadmins devono incorporare l'analisi euristica e del traffico di rete nelle loro liste di controllo di sicurezza indurite. Le politiche del firewall devono essere attentamente applicate e integrate con sistemi di rilevamento delle intrusioni (ID).

Conclusione

Sebbene questi tipi di attacchi comportano grandi rischi, la prevenzione è davvero economica.

L'istruzione dei dipendenti e le meticolose autorizzazioni e accessi di progettazione, nonché l'implementazione di protocolli, sono misure accessibili per qualsiasi organizzazione attraente per questo tipo di truffatori.

Gli sviluppi della sicurezza digitale come una verifica in due fasi hanno costretto i truffatori a migliorare le loro tecniche, rendendo una tendenza al phishing delle lance insieme a tecniche simili come il phishing balena.
Tuttavia, molte persone cadono vittime di tutte le tecniche di phishing in quanto le aziende non si rendono conto del vero rischio di phishing. Aziende come Facebook o Google sono state vittime di una truffa di phishing, che ha generato perdite di $ 100.000.000.

Phishing di lancia è spesso confuso con il phishing delle balene, è importante notare la differenza che risiede nel tipo di bersaglio: obiettivi di phishing della lancia bersagli di basso profilo, per ridimensionare l'accesso, mentre i dirigenti di Phishing delle balene e i membri delle organizzazioni di alto profilo. Tuttavia, le misure di sicurezza da adottare rispetto a entrambe le modalità di phishing sono le stesse.

Spero che questo articolo su Spear Phishing sia stato utile. Continua a seguire il suggerimento Linux per ulteriori suggerimenti e tutorial Linux.