Spear Phishing Definition | Hvad er Spear Phishing?

Indholdsfortegnelse

Spearphishing fidus

Spear Phishing Definition

Spear phishing er et cyberangreb, der narrer et offer til at afsløre fortrolige oplysninger. Enhver kan være et mål for et spearphishing-angreb. Kriminelle kan angribe statsansatte eller private virksomheder. Spear phishing-angreb foregiver at komme fra en kollega eller ven af ​​offeret. Disse angreb kan endda efterligne e-mail-skabeloner fra velkendte virksomheder som FexEx, Facebook eller Amazon. 
 
Målet med et phishing-angreb er at få offeret til at klikke på et link eller downloade en fil. Hvis offeret klikker på et link og bliver lokket til at indtaste login-oplysninger på en falsk webside, har de netop givet deres legitimationsoplysninger til angriberen. Hvis offeret downloader en fil, installeres malware på computeren, og på det tidspunkt har offeret givet afkald på alle aktiviteter og informationer på den pågældende computer.
 
En lang række spear-phishing-angreb er regeringssponseret. Nogle gange kommer angreb fra cyberkriminelle, som sælger oplysningerne til regeringer eller virksomheder. Et vellykket spear-phishing-angreb på en virksomhed eller en regering kan føre til en stor løsesum. Store virksomheder som Google og Facebook har tabt penge på disse angreb. For omkring tre år siden, BBC rapporterede at begge virksomheder blev svindlet af en sum på omkring $100 millioner hver af en enkelt hacker.

Hvordan adskiller Spear Phishing sig fra phishing?

Selvom phishing og spear-phishing er ens i deres mål, er de forskellige i metode. Et phishing-angreb er et engangsforsøg rettet mod en stor gruppe mennesker. Det er gjort med applikationer, der er designet til det formål. Disse angreb kræver ikke mange færdigheder at udføre. Ideen med et regulært phishing-angreb er at stjæle legitimationsoplysninger i masseskala. Kriminelle, der gør dette, har typisk som mål at videresælge legitimationsoplysninger på det mørke web eller udtømme folks bankkonti.
 
Spear phishing-angreb er meget mere sofistikerede. De er normalt målrettet specifikke medarbejdere, virksomheder eller organisationer. I modsætning til generiske phishing-e-mails ser spear-phishing-e-mails ud som om de kommer fra en legitim kontakt, som målet genkender. Dette kan være en projektleder eller en teamleder. Mål er planlagt og godt undersøgt. Et spearphishing-angreb vil normalt udnytte offentligt tilgængelig information til at efterligne målene. 
 
For eksempel kan en angriber undersøge offeret og finde ud af, at de har et barn. Så kan de bruge disse oplysninger til at skabe en strategi for, hvordan de kan bruge disse oplysninger mod dem. For eksempel kan de sende en falsk virksomhedsmeddelelse ud, hvor de spørger, om de gerne vil have gratis dagpleje til deres børn leveret af virksomheden. Dette er blot et eksempel på, hvordan et spearphishing-angreb bruger offentligt kendte data (normalt gennem sociale medier) mod dig.
 
Efter at have fået ofrets legitimationsoplysninger, kan angriberen stjæle flere personlige eller økonomiske oplysninger. Dette inkluderer bankoplysninger, cpr-numre og kreditkortnumre. Spear phishing kræver mere forskning på deres ofre for at trænge ind i deres forsvar succes.Et spear-phishing-angreb er normalt begyndelsen på et meget større angreb på en virksomhed. 
Spear phishing

Hvordan fungerer et Spear Phishing-angreb?

Inden cyberkriminelle udfører spear-phishing-angreb, undersøger de deres mål. Under denne proces finder de deres måls e-mails, jobtitler og kolleger. Nogle af disse oplysninger findes på hjemmesiden for den virksomhed, som målet arbejder hos. De finder mere information ved at gå gennem målets LinkedIn, Twitter eller Facebook. 
 
Efter at have indsamlet information, går den cyberkriminelle videre til at udforme deres budskab. De skaber en besked, der ser ud som om den kommer fra en velkendt kontakt til målet, såsom en teamleder eller en manager. Der er flere måder, den cyberkriminelle kan sende budskabet til målet. E-mails bruges på grund af deres hyppige brug i virksomhedsmiljøer. 
 
Spear-phishing-angreb bør være nemme at identificere på grund af den e-mailadresse, der bruges. Angriberen kan ikke have samme adresse som den, der ejes af den person, angriberen udgiver sig for. For at narre målet forfalsker angriberen e-mail-adressen på en af ​​målets kontaktpersoner. Dette gøres ved at få e-mailadressen til at ligne originalen så meget som muligt. De kunne erstatte et "o" med et "0" eller et lille "l" med et stort "I" og så videre. Dette, kombineret med det faktum, at indholdet af e-mailen ser legitimt ud, gør det svært at identificere et spear-phishing-angreb.
 
E-mailen, der sendes, indeholder normalt en vedhæftet fil eller et link til et eksternt websted, som målet kunne downloade eller klikke på. Webstedet eller den vedhæftede fil ville indeholde malware. Malwaren udføres, når den downloades til målets enhed. Malwaren etablerer kommunikation med den cyberkriminelles enhed. Når dette begynder, kan den logge tastetryk, høste data og gøre, hvad programmøren befaler.

Hvem skal bekymre sig om Spear Phishing-angreb?

Alle skal være på udkig efter spear phishing-angreb. Nogle kategorier af mennesker er mere tilbøjelige til at gøre det blive angrebet end andre. Folk, der har job på højt niveau i brancher som sundhedspleje, finans, uddannelse eller regeringen har en større risiko. Et vellykket spyd-phishing-angreb på enhver af disse industrier kan føre til:

  • Et databrud
  • Store løsesumsbetalinger
  • Nationale sikkerhedstrusler
  • Tab af omdømme
  • Juridiske konsekvenser

 

Du kan ikke undgå at få phishing-e-mails. Selvom du bruger et e-mail-filter, vil nogle spearphishing-angreb komme igennem.

Den bedste måde, du kan håndtere dette på, er ved at træne medarbejderne i, hvordan de kan finde falske e-mails.

 

Hvordan kan du forhindre Spear Phishing-angreb?

Der er flere trin, du kan tage for at forhindre spear phishing-angreb. Nedenfor er en liste over forebyggende og beskyttende foranstaltninger mod spear-phishing-angreb:
 
  • Undgå at lægge for meget information om dig selv op på sociale medier. Dette er et af de første stop for en cyberkriminel for at fiske efter information om dig.
  • Sørg for, at den hostingtjeneste, du bruger, har e-mail-sikkerhed og anti-spam-beskyttelse. Dette tjener som den første forsvarslinje mod en cyberkriminel.
  • Klik ikke på links eller vedhæftede filer, før du er sikker på kilden til e-mailen.
  • Vær på vagt over for uopfordrede e-mails eller e-mails med presserende anmodninger. Prøv at bekræfte en sådan anmodning gennem et andet kommunikationsmiddel. Giv den mistænkte person et telefonopkald, sms eller snak ansigt til ansigt.
 
Organisationer skal uddanne deres medarbejdere i spyd-phishing-taktik. Dette hjælper medarbejderne med at vide, hvad de skal gøre, når de støder på en spear-phishing-e-mail. Dette er uddannelse kan opnås med en Spear Phishing-simulering.
 
En måde du kan lære dine medarbejdere, hvordan du undgår spear-phishing-angreb, er gennem phishing-simuleringer.

En spyd-phishing-simulering er et glimrende værktøj til at få medarbejderne opdateret på cyberkriminelles spyd-phishing-taktik. Det er en række interaktive øvelser designet til at lære sine brugere, hvordan man identificerer spyd-phishing-e-mails for at undgå eller rapportere dem. Medarbejdere, der er udsat for spyd-phishing-simuleringer, har en meget bedre chance for at få øje på et spear-phishing-angreb og reagere passende.

Hvordan fungerer en spear phishing-simulering?

  1. Informer medarbejderne om, at de vil modtage en "falsk" phishing-e-mail.
  2. Send dem en artikel, der beskriver, hvordan man opdager phishing-e-mails på forhånd for at sikre, at de er informeret, før de testes.
  3. Send den "falske" phishing-e-mail på et tilfældigt tidspunkt i løbet af den måned, hvor du annoncerer phishing-træningen.
  4. Mål statistikken over, hvor mange medarbejdere, der faldt for phishingforsøget kontra det beløb, der ikke gjorde det, eller hvem der rapporterede phishingforsøget.
  5. Fortsæt med at træne ved at sende tips om phishing-bevidsthed og teste dine kolleger en gang om måneden.

 

>>>Du kan lære mere om at finde den rigtige phishing-simulator HER.<<

gophish dashboard

Hvorfor vil jeg simulere et phishing-angreb?

Hvis din organisation bliver ramt af spearphishing-angreb, vil statistikken over vellykkede angreb være nøgternt for dig.

Den gennemsnitlige succesrate for et spearphishing-angreb er en klikrate på 50 % for phishing-e-mails. 

Dette er den type ansvar, som din virksomhed ikke ønsker.

Når du gør dig opmærksom på phishing på din arbejdsplads, beskytter du ikke kun medarbejdere eller virksomheden mod kreditkortsvindel eller identitetstyveri.

En phishing-simulering kan hjælpe dig med at forhindre databrud, der koster din virksomhed millioner i retssager og millioner i kundetillid.

>>Hvis du vil tjekke et væld af phishing-statistik ud, så gå videre og tjek vores ultimative guide til at forstå phishing i 2021 HER.<<

Hvis du vil starte en gratis prøveversion af GoPhish Phishing Framework certificeret af Hailbytes, du kan kontakte os her for mere info eller start din gratis prøveperiode på AWS i dag.