Cum să preveniți atacurile de vânătoare de balene: un ghid cuprinzător
angajații dvs. de rang înalt sunt păzitori ai unei comori de informații sensibile despre compania dvs. Ascunse adânc în interiorul castelului dvs. de date figurative sunt lucruri precum numerele de securitate socială ale angajaților, informațiile despre contul bancar corporativ și numerele cărților de credit ale clienților. Lucruri care, pe mâini greșite, ar putea compromite integritatea mărcii dvs. și/sau ar costa compania dvs. milioane de dolari. Și tot ce trebuie este ca o persoană să fie prinsă Dormind.
ca și experții din orice altă industrie, infractorii cibernetici învață și evoluează constant. Una dintre cele mai complicate scheme ale lor până în prezent este atacul de vânătoare de balene, în care încearcă să te imite pe tine sau pe unul dintre ofițerii tăi executivi și să-ți înșele angajații.
chiar în timp ce citiți acest lucru, un potențial căpitan Ahab plănuiește următorul său atac ultra-sofisticat de vânătoare de balene-și Sunteți o țintă la fel de bună ca oricare alta. Iată un ghid în stil FAQ, cu tot ce aveți nevoie pentru a vă ajuta să observați atacul în avans și să opriți harponul mort în piesele sale.
ce este un atac de vânătoare de balene?
un atac de vânătoare de balene (cunoscut și sub numele de phishing de vânătoare de balene) este o înșelătorie de phishing realizată cu atenție, în care un impostor se deghizează ca un executiv de rang înalt în cadrul companiei dvs., cu intenția de a-ți păcăli angajații să le conecteze sume mari de bani sau să dezvăluie informații confidențiale.
cum este un atac de vânătoare de balene diferit de un atac de phishing?
toate atacurile de vânătoare de balene sunt atacuri de phishing, dar nu toate atacurile de phishing sunt atacuri de vânătoare de balene.
atacurile de Phishing au fost în jur de un sfert de secol acum. La mijlocul anilor nouăzeci, termenul a fost folosit exclusiv pentru a descrie hackerii care au trimis explozii de e-mail ca „momeli” pentru a „phish” pentru parole și numere de carduri de credit de la utilizatorii AOL.
in zilele noastre, este mai larg definit ca orice înșelătorie pe internet în care cineva încearcă să tambur în informații sensibile prin mijloace înșelătoare. Ia notă: dacă poți cădea pentru farsa unchiului tău, poți cădea pentru o înșelătorie de phishing.
în timp ce aceste escrocherii au de obicei o rețea largă (și au rate de succes relativ scăzute), o variantă cunoscută sub numele de atacuri de phishing cu suliță implică o abordare personalizată pentru a viza un singur utilizator. Majoritatea dintre ei folosesc ingineria socială pentru a alimenta victima emoțional.
atacurile de vânătoare de balene se încadrează în această categorie, dar în aceste cazuri „sulița” este concepută cu grijă cu ideea de a trage într-un premiu mult mai mare.
cum funcționează atacurile de vânătoare de balene?
vânătoarea de balene inginerie socială este incredibil de complicat; criminalul va merge de obicei la lungimi mari, în scopul de a face personificarea lor de un executiv C-suite par hiper-realiste.
cel mai frecvent, vor face cercetări aprofundate cu privire la a) ținta lor în cadrul organizației dvs. și B) superiorul pe care îl vor imita.
acesta din urmă este dificil, dar folosind un domeniu de e-mail similar și încorporând logo-urile companiei și semnăturile de e-mail, pot crea o deghizare digitală demnă de Halloween. Alteori, este posibil să utilizeze o adresă Gmail obișnuită și să pretindă că trimite mesajul din „contul personal”.
în ceea ce privește ținta, de obicei nu este dificil să te uiți prin Facebook-ul unui angajat, să găsești o fotografie dintr-o oră fericită post-muncă și să încorporezi detalii pe care „doar acel executiv le-ar putea ști”.
chiar dacă câteva steaguri roșii îl fac pe angajatul tău să-și pună garda sus, escrocul poate compensa adesea acest lucru prin pradă unor lucruri precum încrederea, urgența sau teama de a-și pierde locul de muncă dacă nu se conformează.
care este cel mai rău lucru care s-ar putea întâmpla?
întrebați Snapchat, care a căzut victimă unui atac de vânătoare de balene în 2016. Un reprezentant de resurse umane din organizația gigantului social media s-a ocupat de datele de salarizare care au dezvăluit informațiile personale ale mai multor angajați, inclusiv datele privind opțiunile de acțiuni și tot ceea ce este listat pe W-2.
abia o lună mai târziu, un director financiar de la Mattel a transferat 3 milioane de dolari unei bănci chineze după ce a primit instrucțiuni prin e-mail de la „noul CEO”.
aceste escrocherii ar putea fi considerate chiar cartofi mici în comparație cu unele atacuri la scară mai mare, care au costat companiile zeci de milioane de dolari. Și mai rău, au pierdut multă încredere a consumatorilor ca urmare a faptului că au fost atât de ușor compromiși.
bine, Deci cum pot preveni acest lucru?
ca un copil care iese să se joace în zăpada de la mijlocul lunii ianuarie, veți avea nevoie de mai multe straturi de protecție. Urmați aceste sfaturi și vă veți face mai puțin vulnerabili la atacurile de vânătoare de balene care se întâmplă în fiecare zi.
Educați-vă directorii și angajații
majoritatea oamenilor cred că înșelătoriile de phishing sunt foarte defecte și ușor de observat, astfel încât acestea ar putea fi în întregime nebănuite de ingineria socială meticuloasă a vânătorii de balene. Începeți prin a anunța echipa dvs. că aceste escrocherii există!
apoi, antrenează-i
ajutându-ți echipa să învețe să observe semnele de avertizare ale unui atac de vânătoare de balene poate ajunge să vă economisească milioane. Companiile IT-savvy precum Marco pot simula chiar și un atac surpriză pentru a vă ajuta să determinați cât de sensibili sunt angajații dvs.
e-mailuri pavilion în afara rețelei
acesta este un mod incredibil de simplu și eficient pentru a expune adrese de e-mail falsificate. Diferența dintre „@smithlenses.com ” și ” @ smith1enses.com ” ar putea fi greu de observat într-un anumit font, dar arătând că e-mailul este în afara rețelei va ridica o alarmă.
Configurarea protocoalelor de prevenire a vânătorii de balene
câteva exemple excelente în acest sens includ verificarea cererilor de informații sensibile prin alte canale, cum ar fi un apel telefonic. Forțarea unei alte persoane să semneze aceste solicitări este, de asemenea, o idee grozavă — este mai greu să înșelați două persoane decât una.
investiți în software DLP
software-ul de prevenire a pierderilor de date (DLP) poate bloca încălcările protocoalelor pe care le-ați pus în aplicare. De asemenea, poate semnala e-mailuri în funcție de numele și vârsta domeniului (domeniile noi sunt mai suspecte), similitudinea numelui afișat cu contactele cunoscute și cuvinte cheie suspecte, cum ar fi „transfer bancar”.
angajații fac profilurile de social media private
setarea profilurilor angajaților LinkedIn și Facebook pentru a fi vizibile doar pentru prieteni va face mai greu pentru escrocii aleatorii să aibă acces la informațiile lor personale și să le folosească ca parte a unui atac de vânătoare de balene.
țineți garda sus
singura modalitate de a preveni atacurile de vânătoare de balene este să vă pregătiți pentru ele cât mai sârguincios posibil. Obținerea unui mic ajutor de la o companie ca Marco chiar acum te-ar putea salva milioane de dolari și o durere de cap de dimensiuni de balenă pe linie.