Spear Phishing Definisi | Apakah Spear Phishing?

Jadual Kandungan

Penipuan spearphishing

Definisi Phishing Lembing

Spear phishing ialah serangan siber yang memperdaya mangsa untuk mendedahkan maklumat sulit. Sesiapa sahaja boleh menjadi sasaran serangan spearphishing. Penjenayah mungkin menyasarkan kakitangan kerajaan atau syarikat swasta. Serangan pancingan lembing berpura-pura datang daripada rakan sekerja atau rakan mangsa. Serangan ini juga boleh meniru templat e-mel daripada syarikat terkenal seperti FexEx, Facebook atau Amazon. 
 
Matlamat serangan pancingan data adalah untuk mendapatkan mangsa mengklik pautan atau memuat turun fail. Jika mangsa mengklik pautan dan terpikat untuk menaip maklumat log masuk pada halaman web palsu, mereka baru sahaja memberikan kelayakan mereka kepada penyerang. Jika mangsa memuat turun fail, maka perisian hasad dipasang pada komputer dan pada ketika itu, mangsa telah menyerahkan semua aktiviti dan maklumat yang terdapat pada komputer tersebut.
 
Sebilangan besar serangan spear-phishing adalah tajaan kerajaan. Kadangkala, serangan datang daripada penjenayah siber yang menjual maklumat kepada kerajaan atau syarikat. Serangan pancingan lembing yang berjaya ke atas syarikat atau kerajaan boleh membawa kepada wang tebusan yang besar. Syarikat besar seperti Google dan Facebook telah kehilangan wang akibat serangan ini. Kira-kira tiga tahun lalu, BBC dilaporkan bahawa kedua-dua syarikat telah ditipu sebanyak kira-kira $100 juta setiap satu oleh seorang penggodam.

Bagaimanakah Spear Phishing berbeza daripada Phishing?

Walaupun pancingan data dan pancingan lembing adalah serupa dalam matlamat mereka, ia berbeza dari segi kaedah. Serangan pancingan data ialah percubaan sekali sahaja yang disasarkan kepada sekumpulan besar orang. Ia dilakukan dengan aplikasi luar biasa yang direka untuk tujuan itu. Serangan ini tidak memerlukan banyak kemahiran untuk dilakukan. Idea serangan pancingan data biasa adalah untuk mencuri bukti kelayakan secara besar-besaran. Penjenayah yang melakukan ini biasanya mempunyai matlamat untuk menjual semula bukti kelayakan di web gelap atau menghabiskan akaun bank orang ramai.
 
Serangan pancingan lembing jauh lebih canggih. Mereka biasanya disasarkan kepada pekerja, syarikat atau organisasi tertentu. Tidak seperti e-mel pancingan data generik, e-mel pancingan lembing kelihatan seperti ia datang daripada kenalan sah yang dikenali sasaran. Ini boleh menjadi pengurus projek atau ketua pasukan. Sasaran dirancang dan diteliti dengan baik. Serangan spearphishing biasanya akan memanfaatkan maklumat yang tersedia secara umum untuk meniru persona sasaran. 
 
Sebagai contoh, penyerang mungkin menyelidik mangsa dan mengetahui bahawa mereka mempunyai anak. Kemudian mereka boleh menggunakan maklumat tersebut untuk mencipta strategi cara menggunakan maklumat tersebut terhadap mereka. Sebagai contoh, mereka mungkin menghantar pengumuman syarikat palsu yang bertanya sama ada mereka ingin penjagaan harian percuma untuk anak-anak mereka yang disediakan oleh syarikat. Ini hanyalah satu contoh bagaimana serangan spearphishing menggunakan data yang diketahui umum (biasanya melalui media sosial) terhadap anda.
 
Selepas mendapatkan bukti kelayakan mangsa, penyerang boleh mencuri lebih banyak maklumat peribadi atau kewangan. Ini termasuk maklumat bank, nombor keselamatan sosial dan nombor kad kredit. Spear phishing memerlukan lebih banyak penyelidikan tentang mangsa mereka untuk menembusi pertahanan mereka berjaya.Serangan pancingan lembing biasanya merupakan permulaan serangan yang lebih besar ke atas syarikat. 
Spishing phishing

Bagaimanakah serangan Spear Phishing berfungsi?

Sebelum penjenayah siber melakukan serangan spear-phishing, mereka menyelidik sasaran mereka. Semasa proses ini, mereka menemui e-mel sasaran mereka, jawatan kerja dan rakan sekerja. Sebahagian daripada maklumat ini terdapat di laman web syarikat sasaran bekerja. Mereka mencari lebih banyak maklumat dengan melalui LinkedIn, Twitter atau Facebook sasaran. 
 
Selepas mengumpul maklumat, penjenayah siber itu meneruskan untuk mencipta mesej mereka. Mereka membuat mesej yang kelihatan seperti ia datang daripada kenalan biasa sasaran, seperti ketua pasukan atau pengurus. Terdapat beberapa cara penjenayah siber boleh menghantar mesej kepada sasaran. E-mel digunakan kerana ia kerap digunakan dalam persekitaran korporat. 
 
Serangan pancingan lembing harus mudah dikenal pasti kerana alamat e-mel yang digunakan. Penyerang tidak boleh mempunyai alamat yang sama dengan alamat yang dimiliki oleh orang yang diwakili oleh penyerang. Untuk memperdaya sasaran, penyerang memalsukan alamat e-mel salah satu kenalan sasaran. Ini dilakukan dengan menjadikan alamat e-mel kelihatan serupa dengan asal yang mungkin. Mereka boleh menggantikan "o" dengan "0" atau huruf kecil "l" dengan huruf besar "I", dan seterusnya. Ini, ditambah pula dengan fakta bahawa kandungan e-mel kelihatan sah, menyukarkan untuk mengenal pasti serangan spear-phishing.
 
E-mel yang dihantar biasanya mengandungi lampiran fail atau pautan ke tapak web luaran yang boleh dimuat turun atau diklik oleh sasaran. Laman web atau lampiran fail akan mengandungi perisian hasad. Malware dilaksanakan sebaik sahaja ia dimuat turun ke peranti sasaran. Malware mewujudkan komunikasi dengan peranti penjenayah siber. Sebaik sahaja ini bermula, ia boleh log ketukan kekunci, menuai data dan melakukan apa yang diarahkan oleh pengaturcara.

Siapa yang perlu bimbang tentang serangan Spear Phishing?

Semua orang perlu berwaspada terhadap serangan pancingan lembing. Sesetengah kategori orang lebih berkemungkinan diserang daripada yang lain. Orang yang mempunyai pekerjaan peringkat tinggi dalam industri seperti penjagaan kesihatan, kewangan, pendidikan atau kerajaan mempunyai risiko yang lebih besar. Serangan pancingan data lembing yang berjaya ke atas mana-mana industri ini boleh menyebabkan:

  • Pelanggaran data
  • Bayaran tebusan yang besar
  • Ancaman Keselamatan Negara
  • Kehilangan reputasi
  • Kesan undang-undang

 

Anda tidak boleh mengelak daripada menerima e-mel pancingan data. Walaupun anda menggunakan penapis e-mel, beberapa serangan spearphishing akan berlaku.

Cara terbaik anda boleh menangani perkara ini adalah dengan melatih pekerja tentang cara mengesan e-mel palsu.

 

Bagaimanakah anda boleh menghalang serangan Spear Phishing?

Terdapat beberapa langkah yang boleh anda ambil untuk mengelakkan serangan pancingan lembing. Di bawah ialah senarai langkah pencegahan dan perlindungan terhadap serangan spear-phishing:
 
  • Elakkan meletakkan terlalu banyak maklumat tentang diri anda di media sosial. Ini adalah salah satu perhentian pertama penjenayah siber untuk mencari maklumat tentang anda.
  • Pastikan perkhidmatan pengehosan yang anda gunakan mempunyai keselamatan e-mel dan perlindungan anti-spam. Ini berfungsi sebagai barisan pertahanan pertama terhadap penjenayah siber.
  • Jangan klik pada pautan atau lampiran fail sehingga anda pasti sumber e-mel tersebut.
  • Berhati-hati dengan e-mel atau e-mel yang tidak diminta dengan permintaan segera. Cuba sahkan permintaan sedemikian melalui cara komunikasi lain. Beri orang yang disyaki panggilan telefon, teks atau bercakap secara bersemuka.
 
Organisasi perlu mendidik pekerja mereka tentang taktik pancingan lembing. Ini membantu pekerja mengetahui perkara yang perlu dilakukan apabila mereka menemui e-mel pancingan lembing. Ini adalah pendidikan boleh dicapai dengan Simulasi Spear Phishing.
 
Satu cara anda boleh mengajar pekerja anda cara mengelakkan serangan pancingan lembing adalah melalui simulasi pancingan data.

Simulasi spear-phishing ialah alat yang sangat baik untuk menyedarkan pekerja tentang taktik pancingan lembing penjenayah siber. Ia adalah satu siri latihan interaktif yang direka untuk mengajar penggunanya cara mengenal pasti e-mel pancingan lembing untuk mengelakkan atau melaporkannya. Pekerja yang terdedah kepada simulasi spear-phishing mempunyai peluang yang lebih baik untuk mengesan serangan spear-phishing dan bertindak balas dengan sewajarnya.

Bagaimanakah simulasi pancingan lembing berfungsi?

  1. Maklumkan kepada pekerja bahawa mereka akan menerima e-mel pancingan data "palsu".
  2. Hantarkan artikel kepada mereka yang menerangkan cara mengesan e-mel pancingan data terlebih dahulu untuk memastikan ia dimaklumkan sebelum ia diuji.
  3. Hantar e-mel pancingan data "palsu" secara rawak pada bulan anda mengumumkan latihan pancingan data.
  4. Ukur statistik bilangan pekerja yang gagal untuk percubaan pancingan data berbanding jumlah yang tidak atau yang melaporkan percubaan pancingan data.
  5. Teruskan latihan dengan menghantar petua tentang kesedaran pancingan data dan menguji rakan sekerja anda sebulan sekali.

 

>>>Anda boleh mengetahui lebih lanjut tentang mencari simulator pancingan data yang betul DI SINI.<<

papan pemuka gophish

Mengapakah saya mahu mensimulasikan serangan Phishing?

Jika organisasi anda dipukul dengan serangan spearphishing, statistik serangan yang berjaya akan menjadi perhatian anda.

Kadar kejayaan purata serangan spearphishing ialah kadar klik 50% untuk e-mel pancingan data. 

Ini adalah jenis liabiliti yang syarikat anda tidak mahu.

Apabila anda memberi kesedaran tentang pancingan data di tempat kerja anda, anda bukan sahaja melindungi pekerja atau syarikat daripada penipuan kad kredit atau kecurian identiti.

Simulasi pancingan data boleh membantu anda mencegah pelanggaran data yang menyebabkan syarikat anda menanggung kerugian berjuta-juta dalam tindakan undang-undang dan berjuta-juta kepercayaan pelanggan.

>>Jika anda ingin menyemak satu tan statistik pancingan data, sila teruskan dan lihat Panduan Terbaik kami untuk Memahami Pancingan data pada 2021 DI SINI.<<

Jika anda ingin memulakan percubaan percuma Rangka Kerja Phishing GoPhish yang diperakui oleh Hailbytes, anda boleh hubungi kami di sini untuk maklumat lanjut atau mulakan percubaan percuma anda di AWS hari ini.