Cos'è il phishing balena

Cos'è il phishing balena
Caccia alla balena O Phishing balena Gli attacchi sono un tipo di attacco di ingegneria sociale diretta contro individui ricchi specifici. Il termine Phishing balena implica che le vittime appartengano a posizioni strategiche, di solito economicamente.

Questa è la differenza principale tra caccia alla balena O Phishing balena Attacchi e altri tipi di attacchi di phishing, di solito lanciati in modo massiccio.

Phishing o balena delle balene è un tipo di frode digitale attraverso l'ingegneria sociale che incoraggia le vittime a intraprendere un'azione specifica, come la consegna di fondi sul conto di un aggressore. Gli attacchi di phishing balena stanno diventando popolari tra i truffatori.

Caratteristiche del phishing balena

  • L'attacco contiene contenuti personalizzati appositamente progettati per la vittima. Può anche includere informazioni accurate sulla vittima o sull'organizzazione a cui appartiene.
  • Conoscenza completa del settore, azienda o procedure, nomi dei dipendenti, ecc.
  • La vittima ha un alto profilo o è ricca. Questa è la differenza tra balena o phishing balena e Phishing della lancia.
  • Il contenuto ha un senso di urgenza.

Questi aspetti rendono gli attacchi di phishing delle balene più sofisticati degli attacchi di phishing convenzionali, enormi e brutali. Tuttavia, il successo dell'attacco non dipende da esso o non ha la conoscenza. Sebbene la conoscenza tecnologica possa essere la chiave per raccogliere informazioni, l'attacco si basa sull'ingegneria sociale: la capacità di raccogliere informazioni preziose per produrre contenuti credibili incoraggiando la vittima a fidarsi. La chiave dell'attacco è l'intelligenza precedente.

Il termine Phishing balena si riferisce all'entità dell'attacco e all'espressione pesce grosso per descrivere alcuni individui influenti.

Profilo della vittima di phishing balena

I principali profili delle vittime includono istituti finanziari e società di servizi monetari. Le aziende tecnologiche sono anche prese di mira da questo tipo di attacco, tra cui Google e Facebook.

Le vittime sono convinte di intraprendere un'azione specifica come:

  • Trasferimento di fondi o inoltro di un messaggio falso.
  • Download o condivisione di un codice dannoso.
  • Condivisione di informazioni preziose per un attacco futuro.

Un esempio notevole di questo tipo di attacco è accaduto a Snapchat. Un dirigente ha ricevuto un'e -mail dal nuovo CEO che richiede informazioni sul suo dipartimento. Dopo un po ', lo stesso dirigente è stato incaricato dal CEO di trasferire fondi per un importo di $ 3.000 USA.000. Il CEO è stato impersonato e l'istruzione non era autentica.

Un altro esempio include giganti come Google e Facebook, vittime di un attacco di phishing diretto contro aziende tecnologiche per US $ 100.000.000.

L'attaccante ha fatto finta di essere un Quanta Computer Inc. esecutivo. In questa frode, l'attaccante ha aperto un conto bancario nella stessa istituzione Quanta Computer Inc. utilizzato per le transazioni con le vittime.

In alcuni casi, è improbabile che le vittime informano le autorità a causa del danno alla reputazione dell'organizzazione.

Nel 2018, Forbes ha riferito che questa modalità ha causato perdite oltre $ 12 miliardi. Oggi, gli attacchi digitali sono più frequenti.

Le autorità come l'FBI hanno avvertito di questa minaccia e hanno annunciato lo sviluppo della difesa digitale contro gli attacchi di phishing, tra cui balene e phishing di lancia diretta contro individui specifici.

Come vengono eseguiti gli attacchi di phishing balena

Prima dell'interazione con la vittima, l'attacco inizia con compiti di intelligence per raccogliere informazioni sulla vittima o sull'organizzazione a cui appartiene la vittima.

L'attaccante mira a apprendere le informazioni necessarie su vittima, nomi dei dipendenti, dati finanziari o informazioni sulle procedure e la gestione dell'azienda mirate.

La frode di phishing o balena delle balene di solito viene realizzata tramite posta, telefono o persino social network. Tra i social network, è essenziale evidenziare reti professionali come LinkedIn, attraverso le quali è abbastanza facile interagire con i profili ad alto organizzazione.

Di solito, l'attaccante finge di essere qualcuno rubando un'identità. In caso di attacchi e -mail, la pratica più comune è quella di utilizzare un indirizzo e -mail simile a quello che l'attaccante impersona, ad esempio, utilizzando un dominio .co anziché a .com. Le vittime possono facilmente rilevare quegli attacchi se sono a conoscenza delle tecniche utilizzate.

Come proteggere dagli attacchi di phishing o balena delle balene

Le aziende e le organizzazioni possono adottare misure per prevenire la vulnerabilità prima degli attacchi di phishing delle balene come:

  • Per mantenere una struttura di autorizzazioni corretta. Ciò può impedire alla diffusione degli attacchi riusciti all'interno dell'organizzazione.
  • Per educare i dipendenti o i membri dell'organizzazione sui tipi di attacco di phishing.
  • Fornire ulteriore sicurezza per spedizioni e dispositivi. Il codice software e la qualità del traffico di rete devono essere supervisionati.

È importante evidenziare la principale vulnerabilità mirata in questo tipo di attacco è il fattore umano e non i dispositivi. Pertanto, la migliore difesa è quella di formare i membri dell'organizzazione per identificare questa minaccia. La formazione preventiva è una procedura economica che il dipartimento IT dell'organizzazione può attuare. Facoltativamente, quasi tutti i fornitori di servizi di sicurezza IT hanno sviluppato programmi di software e formazione contro il phishing.

La struttura delle autorizzazioni adeguata è anche un altro modo per affrontare la vulnerabilità umana. Una struttura di autorizzazioni ben progettata impedirà la diffusione del danno al resto dell'organizzazione.

L'implementazione di protocolli di gestione che impedisce ai dirigenti dell'azienda di prendere decisioni arbitrarie o non supervisionate sulle risorse dell'organizzazione è anche una chiave. Esiste un software disponibile sul mercato che incorpora le politiche di sicurezza e l'intelligenza artificiale per prevenire un comportamento improprio. Alcuni paesi hanno persino acquisito questa tecnologia per combattere la corruzione.

Le misure di sicurezza convenzionali non devono essere ignorate, non solo a livello di autorizzazioni. Il codice, l'euristica e l'analisi del traffico di rete devono essere sempre presenti. Un attacco di phishing balena può iniziare a intensificarsi per un attacco digitale più ampio.

Conclusione

Mentre questo tipo di attacco rappresenta un ad alto rischio tradotto in miliardi di dollari, la prevenzione è facile ed economica da applicare.

L'istruzione dei dipendenti, una struttura di autorizzazioni ben progettate e i protocolli di sicurezza sono facili da implementare e segnalare preziosi vantaggi per la sicurezza dell'organizzazione.

La raffinatezza degli attacchi di balene deriva da innovazioni di sicurezza, come una verifica in due fasi, prevenendo gli attacchi di phishing convenzionali. Alcune organizzazioni implementano anche sistemi di identificazione per verificare la legittimità della comunicazione e delle procedure.

A livello individuale, gli utenti devono sempre abilitare la verifica in due fasi e verificare la legittimità dei mittenti o dei chiamanti, soprattutto se viene chiesto di fare un'azione specifica.

Tutte le misure di sicurezza per prevenire gli attacchi di phishing delle balene aumentano la sicurezza prima di altri tipi di minaccia. Questo tipo di attacco è spesso confuso con il phishing delle lance, diretto a individui specifici ma con profili più bassi. In entrambi i casi, il potenziale di escalation degli attacchi può essere prevenuto.

Spero che questo articolo su Whale Phishing sia stato utile.

Continua a seguire il suggerimento Linux per ulteriori suggerimenti e tutorial Linux.