...

Все, что вам нужно знать о фишинговых атаках

0
SHARES
108
VIEWS

В этой статье вы узнаете все, что вам нужно знать о фишинговых атаках. Несмотря на то, что сегодня существует множество киберугроз, с которыми сталкиваются компании, фишинговые атаки являются одними из самых опасных.

Учитывая легкость, с которой могут быть развернуты фишинговые атаки, неудивительно, что злоумышленники продолжают использовать фишинговые электронные письма, несмотря на то, что им доступны более сложные формы атак.

В этой статье мы расскажем вам обо всем, что вам нужно знать о фишинговых атаках, в том числе о том, как защитить свой бизнес от фишинговых угроз.

Содержание

Что такое фишинговая атака?

Фишинговые атаки — это форма кибератаки с использованием электронной почты, при которой злоумышленник выдает себя за доверенное лицо или организацию, чтобы обмануть жертв и заставить их поделиться конфиденциальной информацией. Эти атаки позволяют злоумышленникам получать доступ к ценным данным и учетным записям в Интернете, компрометировать подключенные системы, а в некоторых случаях захватывать целые сети до тех пор, пока не будет уплачен выкуп.

Из-за простоты массовой рассылки электронных писем фишинговые атаки стали одним из самых популярных видов атак социальной инженерии.

6 типов фишинговых атак

Один из самых разочаровывающих аспектов фишинговых атак заключается в том, что многие люди становятся жертвами, несмотря на то, что знают, что такое фишинг и как он работает. Благодаря лучшему пониманию различных типов фишинговых атак ваши сотрудники имеют больше шансов обнаружить эти попытки и избежать их. Ниже приведены распространенные типы фишинговых атак.

1. Фишинг по электронной почте

Чаще всего фишинговые атаки отправляются по электронной почте. Злоумышленники отправляют электронные письма ничего не подозревающим пользователям, выдавая себя за известного человека или бренд, чтобы убедить жертв перейти по вредоносной ссылке или вложению.

Чтобы распознать фишинг по электронной почте, выполните следующие действия:

Такжечитайте

  • Обратите внимание на любые несоответствия, такие как орфографические ошибки или адрес электронной почты отправителя с ошибочным доменом
  • Контрпроверьте логотипы брендов, чтобы убедиться, что они не поддельные.
  • Избегайте писем, содержащих только изображения, так как в них могут скрываться вредоносные коды

2. Целевой фишинг

Хотя целевой фишинг также использует электронную почту, он использует более целенаправленный подход. Злоумышленники начинают с использования аналитики из открытых источников для сбора информации из опубликованных или общедоступных источников, таких как веб-сайты компаний. Затем они нацеливаются на конкретных людей в этой организации, используя настоящие имена, должностные инструкции и другие детали, чтобы обмануть получателя, заставив его думать, что электронное письмо является подлинным.

Чтобы распознать целевой фишинг, выполните следующие действия.

  • Остерегайтесь аномальных запросов от неожиданных отправителей
  • Будьте осторожны с вложениями, требующими ввода учетных данных

3. “Китобойный промысел”/мошенничество с генеральным директором

“Китобойные” атаки, как правило, носят еще более целенаправленный характер, направленный на то, чтобы обмануть руководителей высшего звена и заставить их разгласить конфиденциальную информацию. Несмотря на то, что “китобойные” атаки имеют ту же конечную цель, что и другие фишинговые атаки, этот метод, как правило, более тонкий. В электронных письмах, связанных с “китобойным промыслом”, получателя могут попросить просмотреть документ или перевести деньги.

Чтобы идентифицировать китобойный промысел:

  • Подвергайте сомнению любые запросы, которые выходят за рамки обычного. Если кто-либо из руководителей никогда раньше не связывался с вами по электронной почте, будьте осторожны с тем, чтобы предпринять запрошенное действие.
  • Избегайте взаимодействия с любыми «официальными запросами», которые отправляются на ваш личный адрес электронной почты.

4. Вишинг

Вишинг (голосовой фишинг) возникает, когда злоумышленник звонит по номеру телефона жертвы и создает ощущение срочности, которое побуждает человека к действию. Эти звонки часто роботизированы и предварительно записаны.

Чтобы определить вишинг, выполните следующие действия.

  • Остерегайтесь звонков, поступающих из необычных мест или заблокированных номеров
  • Имейте в виду, что эти звонки часто совпадают с событиями или сезонами, которые являются стрессовыми
  • Завершение вызовов, запрашивающих конфиденциальные данные

Все что вам нужно знать о фишинговых атаках

5. Смишинг

Смишинг-атаки (SMS-фишинг) включают в себя текстовые сообщения, в которых получателя просят совершить действия, выходящие за рамки обычного. Тексты могут содержать вложение или ссылку, при нажатии на которую будут собираться конфиденциальные данные или устанавливаться вредоносное ПО на устройство пользователя.

Чтобы распознать смишинг, выполните следующие действия.

  • Проверьте, не исходит ли SMS-сообщение с необычными кодами городов
  • Игнорируйте ссылки, чтобы получить приз или доставку из неожиданных источников

6. Angler-фишинг

Angler-фишинг — относительно новая форма атаки. Angler-фишинг — это когда злоумышленник использует личные сообщения или уведомления в социальных сетях, чтобы побудить жертву к определенному действию.

Чтобы распознать Angler-фишинг, выполните следующие действия:

  • Обращайте внимание на ненормальные личные сообщения от людей, которые редко пишут вам
  • Будьте осторожны с уведомлениями, указывающими на то, что вы были отмечены в сообщении (такие уведомления могут содержать ссылки, направляющие получателей на вредоносные сайты).

Примеры распространенных фишинговых атак

В фишинговых атаках злоумышленники используют три основных механизма для кражи информации. К ним относятся:

Вредоносные веб-ссылки

Электронные письма, содержащие вредоносные веб-ссылки, будут направлять пользователей на веб-сайты-самозванцы. Вредоносные веб-ссылки могут быть замаскированы под доверенные ссылки и обычно встраиваются в изображения в электронном письме. Например, может показаться, что электронное письмо отправлено из службы поддержки вашей компании с просьбой к сотрудникам сбросить пароли, но только для того, чтобы перенаправить их на страницу, которая крадет их данные.

Мошеннические формы ввода данных

Эти электронные письма призывают пользователей ввести конфиденциальную информацию, такую как пароли, номера телефонов, номера кредитных карт и так далее. После того, как пользователи предоставят такую информацию, злоумышленник может использовать ее в своих личных интересах.

Типичным примером является электронное письмо, в котором утверждается, что оно отправлено агентством по сбору налогов, и получателя просят заполнить форму для получения возврата.

Вредоносные вложения

Вредоносные вложения похожи на настоящие файловые вложения, но на самом деле заражены программным обеспечением, которое может скомпрометировать ваши устройства и файлы. Один из подходов заключается в отправке электронного письма, которое выглядит как отправленное курьером или известным интернет-магазином.

В сообщении обычно содержится призыв к получателю распечатать копию прикрепленной почтовой квитанции и взять ее с собой, чтобы забрать посылку, которая не может быть доставлена. Вложение, как правило, содержит вирус, который заражает устройства получателя.

Как предотвратить фишинговые атаки

Вот некоторые из мер, которые компании и сотрудники должны предпринять, чтобы не стать жертвами фишинга:

1. Установите программное обеспечение безопасности

Первой линией защиты от фишинговых атак является установка защитного программного обеспечения. Антивирусное программное обеспечение, брандмауэры и спам-фильтры обеспечивают эффективную защиту от фишинговых атак. Вы также можете развернуть веб-фильтры, чтобы предотвратить доступ ваших сотрудников к вредоносным веб-сайтам. Кроме того, вы должны убедиться, что ваше программное обеспечение обновляется с помощью последних исправлений безопасности, чтобы свести к минимуму вероятность стать жертвой фишинга.

2. Запланируйте регулярное резервное копирование

Убедитесь, что вы регулярно создаете резервные копии своих данных, чтобы защитить их от злоумышленников. Резервное копирование критически важных данных следует создавать не реже одного раза в неделю, а лучше раз в день. Кроме того, вы должны убедиться, что ваши резервные копии легко восстанавливаются в случае чрезвычайной ситуации или нарушения.

3. Применение политик паролей

Установите политики, обеспечивающие истечение срока действия паролей, а также правила, определяющие, какие типы паролей разрешены. Пароли сотрудников не должны быть слишком короткими и должны содержать цифры и специальные символы, чтобы их было сложнее взломать. Кроме того, вы должны регулярно менять свой пароль, чтобы обеспечить безопасность ваших учетных записей.

Все что вам нужно знать о фишинговых атаках

4. Проводите обучение по кибербезопасности

Большинство случаев утечки данных происходит в результате человеческой ошибки. Обучение сотрудников кибербезопасности помогает создать межсетевой экран. Тем не менее, обучение должно быть непрерывным и должно охватывать такие вещи, как выявление фишинговых атак и что делать при обнаружении возможной атаки.

5. Используйте многофакторную аутентификацию

Многофакторная проверка подлинности требует, чтобы пользователь ввел два или более учетных данных для получения доступа к бизнес-аккаунтам. Установка многофакторной аутентификации гарантирует, что даже если злоумышленник скомпрометирует учетные данные пользователя, он не сможет получить доступ к вашим учетным записям.

6. Не открывайте письма, отправленные неизвестными отправителями

Ваши сотрудники должны избегать сообщений от неизвестных отправителей. Установите правила, требующие от них пересылать подозрительные электронные письма, а не отвечать на них. Им также следует рекомендовать звонить отправителю напрямую, если они сомневаются в его личности.

7. Не предоставляйте личную информацию, не открывайте подозрительные вложения и не переходите по подозрительным ссылкам

Не предоставляйте конфиденциальную информацию, если вы не подтвердили личность отправителя электронной почты, связавшись с ним напрямую. Кроме того, сотрудники не должны переходить по ссылкам в подозрительных электронных письмах или открывать вложения, даже если кажется, что они пришли из надежного источника.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Приветствуем!

Войдите в свою учетную запись ниже

Создать новый аккаунт!

Fill the forms below to register

Восстановите пароль

Пожалуйста введите имя пользователя или email для сброса пароля