- - Phishing-statistik og tendenser i 2019 [Prognoser for 2020]

Phishing-statistik og tendenser i 2019 [Prognoser for 2020]

Vi lukker i slutningen af ​​2019 nu. Dette år har hidtil været et produktionsniveau inden for innovation. Virksomheder henvender sig nu mere end nogensinde til den digitale verden for at håndtere alt fra lønningsliste til smarte kontrakter. Det er ingen overraskelse, at phishing-svindel lever og er godt.

Stadig er phishing lidt af et vagt udtryk fordigital svigaktivitet, der er sket i år. Hvordan kan vi nedbryde phishing i 2019? Vi er nødt til at se på bestemte fakta, statistikker og jargon for at forstå, hvad vi laver op for resten af ​​dette år. Vi er også nødt til at sammenligne mønstre, der er overført fra de seneste år i 2019. Dette vil hjælpe os med at forudsige 2020's phishing-hændelser.

Phishing-statistik og tendenser for 2019 [Prognoser for 2020]

Definition af et phishing-angreb

Et grundlæggende phishing-angreb vil ske via e-mailbeskeder og reklamer. Disse e-mails indeholder typisk et link eller en fil, der kompromitterer modtagerens computersystem. Disse angreb vil ofte også omdirigere til en login-side, der ligner den legitime login til en app, det påtænkte offer allerede er aktiv på. Denne login-side ser ud som et almindeligt e-mail-system som Gmail eller et velkendt socialt mediehåndtag som Facebook.

Husk, at selvom denne grundlæggende definition hjælper os med at forstå phishing som et koncept, er det ikke nok. Phishing bliver utroligt mere sofistikeret på daglig basis.

Fakta hurtigt overblik

Mellem 2018 og 2019 har der været tilbagevendendephishing-mønstre. Vi kan se dem med et øjeblik for at få en fornemmelse af, hvad vi er i mod. Følgende kommer fra en rapport fra PhishLabs, der sammenligner 2018 med 2019. Som følger:

  • Under normale omstændigheder skal phishere posere somen enkelt finansiel institution. Dette tager en vis effektivitet ud af deres angreb. Mange af phisherens målrettede ofre vil ikke være kunder i banken, der flager i fidus. Modellering af interbanks e-Transfer-alarmer appellerer til cyberkriminelle. Det giver dem gearingen til at målrette mod flere forskellige bankkæder ad gangen.
  • Phishing-angreb synes at svare til en stigning i gratis brug af hosting-websteder. Mellem 2015 og 2018 var phishing-svindeloperationerne fordoblet deres gratis hostingforbrug fra 3.0% til 13.8%.
  • Phishing-hosting klatrede gennem det førsteforretningskvartal i 2018. Derefter forblev det stort set det samme pr. volumen. Bortset fra mellem august og september, hvor der var en ekstra stigning. Der er god plads til sammenligning mellem denne spike og september-oktober 2019.
  • Phishing-steder kan let præpes med en phishkit. Dette gøres lettere ved de gratis hostingtjenester. En trusselaktør kan producere en stor mængde sider. Selv over en kort periode vil rækkevidden for en trusselaktør sprede sig massivt. Dette volumen kan produceres af et lille antal phishere.
  • 000webhostapp var den mest populære gratis vært for phish-aktivitet i 2019. Det udgjorde 69% af den frit hostede phish.
  • Der var en observerbar risiko for SMS-phishing ind2018. Mange mennesker forventer ikke, at der er en phishing-risiko for deres telefoner og åbne tekster instinktivt. SMS holder meget sværere sporingsmuligheder. Phish-sæt til mobile phish-programmer indstiller mock-login til mobile apps, der passerer en høj grad af ægthed.
  • Det er vigtigt at huske, at phishing-angrebhar stadig en høj succesrate. Phishing-svindel er provinsen for begyndte cyberkriminelle. De bruger disse fidus til at samle adgang til legitimationsoplysninger. De vil også bruge det til at distribuere ransomware.
  • Organiseret kriminalitet bruger phishing til at stjæle op i millioner. Nationalstater bruger phishing til at fastlægge strategier og få indvendig information om et målmiljø.
  • Phishing-angreb kryber ind i alle hjørneraf den digitale verden. E-mail er ikke det eneste mål. Tekniske teams skal begynde at holde øje med phishing på sociale medier, SMS, mobile apps, streaming osv. Alt, der kan digitaliseres, vil phishing på et tidspunkt.

Nedbryder det

Selv med nogle almindelige mønstre, ingen phishingsvindel er ens. De er ofte ens, men der er altid en fejl i systemet, der gør dem svære at opdage. Vi er nødt til at indsnævre den almindelige opførsel for at forblive beskyttet. Det handler ikke kun om at se på de statistiske satser for forbrydelserne. Det handler om at komme ind i phishers hoveder. Tænk som en phisher for at undgå at blive phish.

Symantec sammensatte et forskningsstykke til Internet Security Threat Report i februar 2019. Her er hvad de fandt ud af om phishing:

Forretnings-e-mail Kompromis forkortelse. BEC e-mail-phishing-hændelser i 2017-2019 delte fælles nøgleord. Nedenfor er de tegnet efter frekvens og stigningen i brugsprocenten.

Ord Stigning i brugsprocent

</ P>
presserende8.0
anmodning5.8
vigtig5.4
betaling5.2
opmærksomhed4.4

Under 4,0 vækst

</ P>
manglende betaling4.1
info3.6
vigtig opdatering3.1

Under 3,0 vækst

</ P>
att2.3
Transaktion2.3

Vi kan se fra disse statistikker, at phishing-svindelbliver mere sofistikerede. De beder om "presserende" "opmærksomhed" til en meget højere sats, end de beder om en flat out-overførsel. Dette giver udtryk for, at phisheren er bekendt med de ændrede metoder til svindelforebyggelse. De leder efter smutthullet i strategier mod phishing.

Udvikling af en stærk phishing-victimologi

Så vi kan se, hvilken slags con lingo thephishters bruger fra ovenstående diagrammer. Hvem bruger de dette sprog imod? Hvem ville de målrette mod det, der mest sandsynligt ville åbne en e-mail med denne type sprog i emnelinjen eller tekstdelen?

For at forstå det, bliver vi nødt til at udvikle en klar forståelse af, hvem ofrene var i phishing-angrebene 2017-2019.

Små til mellemstore virksomheder på skifer, der skal phishing

Symantecs forskning afslørede e-mail-frekvensenphishing pr. størrelse på forretningsmodellen var højest i mellemstore forretningsområder. Virksomhederne med det største antal phishing-hits havde omkring 1.001-1500 ansatte. Af brugerne inden for dette størrelsesområde var 56 ud af de 1.001-1.500 ansatte. Dette spænder mellem 3,73-5,59% af medarbejderne i virksomheder i dette størrelsesområde.

Symantec fandt også, at 48% af alt ondsindete-mails er arbejdsfiler. De er normalt vedhæftede filer. E-mailen vil være forklædt som en forretningssoftwaremeddelelse, transaktionsinformation_som en faktura eller en kvittering. De vedhæftede kontorfiler vil derefter indeholde ondsindet script. Åbning af e-mailen downloader scriptkoden og afslutter overførslen af ​​malware til kontorsystemerne.

Så vi kan se ovenfra, at kun en lilleprocentdel af befolkningen i disse virksomheder bliver målrettet. Hvis den var meget større, ville mistanken spredes hurtigere. Hele kontorteamet ville have en større chance for at sabotere angrebet. Denne lille procentdel af de målrettede medarbejdere skal derefter have en sund grund til at åbne de inficerede e-mails.

Den lille procentdel af målrettede medarbejdere arbejder inden for økonomi og HR

Skift tilbage til Phishlab-fundene for2018-2019. 98% af angrebene i brugerens indbakke inkluderede ingen malware. Langt de fleste af 2018's indbakke phishing-svindel var legitimationsstyveri og e-mail-svindel. For 2018 var de mest effektive lokker til finansiering / HR og e-handel scamming teknikker. Disse lokker arbejdede på virksomhedens mål. 83,9% af disse angreb var rettet mod fem nøgleindustrier. Disse angreb målrettede legitimationsoplysninger for finansielle, e-mail, sky, betaling og SaaS-tjenester.

Fra dette kan vi se, at den lille procentdelaf den målrettede medarbejderbase er dem, der er i forretningskommunikationsrollerne. Dette er HR-folk og økonomiledere. Den nøjagtige typologi, der ville være hurtig til at åbne en "presserende" mærket e-mail.

Denne gruppe mennesker er meget trænet iøkonomiske svindel, ikke? Så hvis de tager agnet, så har disse angreb et højt niveau af sofistikering. De vil også være gennemsigtige. HR eller finansiel medarbejder vil ikke være i stand til at opdage noget mistænkeligt med e-mailen med et øjeblik. Hvorfor det?

Hvad angår omfanget af Symantec-undersøgelsen, var det højeste antal skadeligt indhold af vedhæftet e-mail-scripts 47,5%. Dette blev fulgt af eksekverbare filer og andre vedhæftede filer.

Hvad er phishing-scripts?

Så hvad er et script? Hvordan kompromitterer dit it-system selv uden at bruge malware?

Et script er en smule kode phishing-hackervil skrive, der kører i baggrunden af ​​den e-mail, som HR-teamet åbner. Det behøver ikke have nogen virus i sig for at være skadelig. Det vil bare finde en måde at spionere på dit system på. Hackerne bruger ofte dette til at stjæle økonomiske oplysninger inde i systemet.

Hackere vil bruge komplekse scripts i deresphishing-arbejde. Jo mere sofistikeret phishing-teknikken er, des mere forskellige scripts er i spil. Trendfavoritter blandt hackere, der kan observeres, er skrevet i Python og Ruby.

Casestudier i den virkelige verden

Nu hvor vi forstår målområdet ogvictimology for phishing-angreb, vi er nødt til at se på nogle af 2019's mest berygtede sager hidtil. Det er godt at fordele, hvad der gik galt for en anden for at undgå de samme fejl. På denne måde kan disse angreb betyde noget mere end bare et hit og køre på en virksomhed, der måske endda har kostet dem enheden.

Nogle af disse hits har været lidt for tæt på komfort og for nylig. En sådan berygtet sag kom til os gennem en Healthcare Drive-rapport, der gik op i august 2019.

Presbyteriansk phishing-angreb, der kompromitterede 183K-patienters data

Phishingangrebene på det presbyterianske hospitalkæde udsatte både patienter og medlemmer af sundhedsplanen. Dette skete i det New Mexico-baserede integrerede netværk. Overtrædelsen blev opdaget den 6. juni på Nine-Hospital. De e-mailkonti, der blev eksponeret, indeholdt patientoplysninger. Navne, sundhedsplanmedlemmer, personnummer, fødselsdatoer og fortrolige kliniske oplysninger og planoplysninger blev udsat.

Holdet hos Presbyterian kunne ikke finde nogen ondsindet brug af de data, der blev høstet. De kunne heller ikke bestemme, om phisherne havde fået adgang til Presbyterians EHR eller faktureringssystemer.

Det betyder ikke, at angrebet ikke havde nogetkonsekvenser, dog. Faktisk er denne form for angreb faktisk værre. Ofrene kan ændre deres økonomiske oplysninger og legitimationsoplysninger med en vis tålmodighed. Data kan dog recirkuleres for svig og endda sælges.

Et lignende angreb på Massachusetts General

Selve phishing-angrebet blev lanceret den 9. maj. Det betyder, at det var i systemet i næsten 2 måneder, før det blev opdaget.

Sundhedsvæsenet rapporterede også om et angreb påMassachusetts General Hospital i august. Angrebet var relateret til to computerprogrammer. Forskerne i neurologiafdelingen brugte dem. Personlige sundhedsoplysninger for mere end 10.000 patienter blev udsat for dette angreb. Denne overtrædelse blev opdaget før end den på hospitalet i New Mexico. Angrebet blev lanceret omkring 10-16 juni (den nøjagtige dato er ikke fastlagt). Hospitalet opdagede det den 24. juni.

Takeaway fra disse sager

I 2019 ser vi et mønster med sundhedsydelseretablissementer. Da dataforbruget bliver så meget mere sofistikeret i 2019, stiger værdien af ​​data. Så det er ofte mere værdifuldt at stjæle data end i de foregående år, hvor phisherne bare var interesseret i at slippe af med kontanter.

Udvikling af en kriminel profil for phishere

At forstå victimologien bag phishing ervigtig. Stadig er det kun halvdelen af ​​arbejdet. For at stoppe en phisher skal du tænke som en phisher. Hvem er de? Hvad er motivet for deres phishing-forbrydelser?

Det viser sig, at phishing er udviklingen afphreaking. Phreaking var det navn, de gav til telekom-hackere. Phishere er bare gentagelser fra cyberpunk fra klassiske identitetstyve. Hvis vi fokuserer på det, kan vi danne en kriminel profil, der vil hjælpe med til bedre at forstå motivationen bag phishere.

Det amerikanske justitsministerium har brugt årtier på at undersøge og udvikle kriminelle profiler for identitetstyver generelt.

På samme måde har Center for identitetsstyring og informationsbeskyttelse profileret føderale sagsdata fra 2008-2013, der studerer identitetstyveri. Det blev offentliggjort i 2015. Du kan læse det her.

Sammenligning af CIMI 2015-undersøgelsen af ​​identitetstyver med phishere fra 2019

I CIMI-undersøgelsen er de mest kriminelle sagerfor identitetstyveri og tilknyttede forbrydelser som bank- og skattesvindel kom fra Florida. Dette blev efterfulgt af Californien som den næsthøjeste procentdel af lovovertrædere.

De 5 stater med det største antal overtrædelser af identitetstyveri er som følger:

  • Florida
  • Californien
  • Texas
  • New Jersey
  • Georgien

En interessant kendsgerning at bemærke er, at alle dissestater har strandbyer. Alle af dem er også turist- og forretningsattraktioner. Hvis vi sammenligner denne kendsgerning med phisher-tendenser, bemærker vi, at de industrier, phishere målretter mod, som gæstfrihed og finansiering, ofte kan være lokale for dem. Phishere og identitetstyve vil sandsynligvis være bekendt med ofrene, de retter sig mod i disse tilfælde.

For lovovertrædte aldersgrupper fandt undersøgelsen en stigning i de sidste to årtier af middelaldrende lovovertrædere. Stadig var 36,7% af lovovertrædere af identitetstyveri for 2007 i alderen 25-34 år.

86,7% af lovovertræderne, der blev observeret i denne undersøgelse, var indfødte lovlige beboere i De Forenede Stater.

Kun 6,1% af kriminelle af identitetstyveri på det tidspunkt var ulovlige udlændinge.

En tredjedel af identitetstyverne var kvinder. Dette betyder, at han i 2007 dominerede statistikker over identitetstyver. Dette ændrede sig ikke for 2015-opdateringen i undersøgelsen, men statistikken for kvindelig identitetstyveri steg.

I 2007 opererede flere identitetstyver som en delaf et netværk af svindlere end som en enkelt person. Så langt tilbage som i 2007 var der en enorm stigning i internetbrug til identitetstyveri. Dette viser os, at kriminelle, der sandsynligvis vil være almindelige tyvestyver, også er phishere.

Gruppefordele ved legitimationssvindel__ udbetaling af phishing

Ofte var identitetssvig en mand / konehold. Grupper, der beskæftigede sig med phishing-stilede identitetsangreb i denne undersøgelse, kørte også shopper-svig-ringe. De stjal kreditkortoplysninger fra onlineofre. Derefter konverterede de stjålne oplysninger til falske kreditkort. De ville bruge kreditkortene til at købe store mængder detailvarer. De vil derefter returnere eller transportere disse ting for at konvertere dem til kontanter. De ville udnytte narkomaner og hjemløse ved at udveksle de kontanter, de høstede ved bedrageri med disse sårbare menneskers personnummer og andre legitimationsoplysninger.

De ville bruge disse menneskers legitimationsoplysningerder var faldet igennem systemet for derefter at få falske førerkort og andre falske legitimationsoplysninger. De ville bruge disse nye legitimationsoplysninger til at antage en identitet i den bopælsstat, den udnyttede person ville være, hvis de var på posten. Derfra bruger de disse legitimationsoplysninger til at oprette falske bankkonti. De kunne derefter forfalske kontroller fra disse konti.

Identitetstyverne i den ældre undersøgelse viste mønstre for brug af stjålne identitetsoplysninger til at begå andre svigrelaterede forbrydelser.

I denne undersøgelse ofte ofre for identitetstyverivar fremmede for tyven. 2015-opdateringen til denne undersøgelse viste, at ofte forholdet mellem gerningsmand og offer var kunde og klient.

Vi ved fra denne rapport, at disse mennesker erfungerer ofte som en insidercellegruppe. De drager fordel af sidestegning af regeringen og udnyttelse af lette mål. I årenes løb er profilen for ofrene ikke bestemt i sten. Phishing-svindel med deres øgede internetadgang udløser imidlertid en højere sats for individuelle mål. De vil lede efter en person i en virksomhed, hvis kompromis vil feje hele virksomheden ind i svindel.

Lektioner i phishing fra hackerne selv

Så nu har vi en temmelig sund victimologiangreb. Vi kender de nøjagtige mennesker, vi har brug for for at tunge tyngde til disse hændelser. Vi ved også, hvilke fokusgrupper der skal overvåges og screenes mest mod insidertrusler.

Nu kan det hjælpe med at skabe en kriminelmetode til selve angrebene. Hvad er den nøjagtige fordeling af en phishing-svindel? Vi studerede metoderne, der er undervist af Pentest Geek, en etisk hackinggruppe, der bruger scenarier og hock hacking til at fungere som en brandøvelse for forretningshold. De har en komplet guide til phishing-angrebsprocessen. De offentliggjorde den 18. september 2019.

Den trin-for-trin-proces til et almindeligt phishing-angreb ser sådan ud:

  • Angiv e-mail-adresserne

Den første ting din phisher vil gøre erangiv e-mail-listen. De skal bestemme nøjagtigt, hvem de vil sende disse e-mails til. For at gøre dette bruger de en service som Jigsaw.com. Jigsaw optæller e-mails automatisk for den ønskede phisher. Ved hjælp af Jigsaw får phisheren understøttelse af en database og kan eksportere denne viden til CSV-filer. Systemet hos Jigsaw vil forsøge at blokere dette script. Hackerne fungerer derefter i den nyeste tilgængelige version. De opererer fra en gratis puslespil.com-konto. De vil videregive deres legitimationsoplysninger som argumenter på cil.

En alternativ mulighed er Harvester. Harvester er et Python-script, der er en del af BackTrack5 og er placeret ved / pentest / enumeration / theharvester. Dette script kan hurtigt søge på tværs af en række forskellige søgemaskiner. Som navnet antyder, høstes det derefter de opregne e-mail-adresser, det finder.

  • Undgå antivirussystemer

Phisheren vil derefter studere din antivirussystem. De bliver nødt til at vide, hvilket system de har at gøre med, så de kan finde et svagt sted. At undgå din antivirus er det smuthul, som disse script-løbere har, når de inficerer din fortrolige informationsdatabase. En måde er at spionere på din DNS-cache. De kan se den type antivirus, deres offer bruger, fra DNS-cachen.

Når de har bestemt, hvilken type antivirus virksomheden bruger, vil hackeren downloade det samme eller lignende system. De vil studere det på egen hånd for at danne den bedste plan for at slå ind i det.

  • Brug af egress-filtrering

Phisheren bliver derefter nødt til at vælge ennyttelast. Nogle af favoritterne er reverse_https eller reverse_tcp_all_ports. Denne anden er ikke så velkendt for nogle lavere til mellemliggende hackere. I det væsentlige implementerer reverse_tcp_all_ports en omvendt TCP-handler og arbejder med “allports” -opholdere. Det er lidt som en wiretap. Det lytter på en enkelt TCP-port. Derefter omdirigerer operativsystemet alle de indkommende forbindelser på alle porte til "lytte" -porten.

Hackerne bruger ofte Linux-baserede systemer. Dette operativsystem er vigtigt for den mere tunge tekniske del af denne proces. Filtret indhenter vigtige oplysninger fra offersystemet til hacker. På samme tid kan de bruge den Linux-baserede hacking-operation til at logge ind eksternt. De bruger også disse reverse-https-systemer til at skjule deres trafik i dit system. Intrusionsforebyggelsessystemer har svært ved at registrere den ondsindede tilstedeværelse, fordi det ligner almindelig HTTPS-trafik. Den eneste måde hackere kan blive fanget i i denne sag er hvis virksomheden kører dyb pakkeinspektion med SSL stripping.

  • Vælg et phishing-scenarie via e-mail

Så kommer den nemmeste bit. Hackeren finder en skabelon og et scenarie, der fungerer som det perfekte e-mail lokke. Husk, at i nyere statistik er hacker ofte målrettet mod 3-5% af ansatte i små og mellemstore virksomheder. De vil følge de legitimationsledende roller som HR eller økonomi. De vil sende e-mails, der ser ud som om de kom fra forretningsnettet. Disse e-mails bliver mærket som "presserende" rapporter, der har brug for ofrets øjeblikkelige opmærksomhed.

  • Web-proxyserver ved siden af ​​siden

Hackerne identificerer derefter hvilken web-proxyservere, deres måloffer bruger. Web-proxyserveren vil blokere virksomhedsnetværket fra at besøge visse steder. Nogle af disse systemer er endda udstyret med antivirusbeskyttelse. Dette betyder, at web-proxy-serveren kan blokere offeret for at downloade den eksekverbare phisher har sendt. Phisheren bliver nødt til at finde en måde at undgå at undgå, for at få det, de ønsker. De vil derefter investere i deres fidus ved at købe et gyldigt SSL-certifikat til det ondsindede websted. Dette betyder, at når offerbrugeren besøger det SSL-certificerede sted, trækker en krypteret tunnel tilbage til phishing-svindel.

  • Send phishing-meddelelser

Hackerne har nogle muligheder her. De kan forfalske en e-mail, eller de kan købe et rigtigt domæne for at gøre russen endnu mere overbevisende.

Hvis de vælger at sende fra et gyldigt domæne, såde kommer ofte til at indbetale på en billig domæne markedsplads. GoDaddy er den mest populære billig domænekøbsmulighed i øjeblikket. Nogle salgsaftaler for friske domæner har dem noteret så lave som $ 1,17, inklusive skat og afgifter.

Mange af de websteder, der er købt via GoDaddy, har en e-mail-funktion. Hackeren får adgang til domænet "opret en e-mail" -funktion og bruger den til at oprette en e-mail-konto til deres websted.

Hackeren går derefter ind i kodens kodeGoDaddy e-mail-konto, og ændre alle de "Hvem er" -identificerende oplysninger. De vil bruge denne kode til at køre en overbevisende web-rutine til deres phishing-scam. De bliver nødt til at køre en matchcheck mod det websted, de vil etablere, for at sikre, at alt afspejles legitimt. Dette skal se så rigtigt ud som muligt.

På dette tidspunkt kan de muligvis vælge en e-mail-udbyder til at sprænge phishing-e-mails. Alligevel vil de mere sofistikerede operationer køre dem som scripts nævnt ovenfor.

Hackerne i Pentest Geek rapporten kørte et script ved hjælp af Ruby. De brugte et simpelt Ruby-script kaldet sendmail.rb. Det gjorde dem til en liste over e-mail-adresser sammen med den e-mail-besked, de sendte ud. De kan bruge dette script til at spore brugerne af et phishing-sted. Med dette enkle script var sporingsaktivitet gennem phishing-stedet let, men det var sværere at spore individuelle klik.

  • Metasploit / multi-handleren

Blandt disse hackere var Metasploit favoritopsat til multi-handler værktøjer. De kunne godt lide dette websted, fordi det hjalp dem med at oprette nogle tilpassede indstillinger. Phishers handler om at tilpasse deres kriminalitet. Det gør det sværere at spore.

Hackerne kl Pentest Geek opretter først et ressource script. De ville gøre dette i tilfælde af, at deres multi-handler døde. Dette script opsættes til hackere efter den model, de dannede under test.

Hackerne vil konfigurere denne multi-handler tilbeskytte deres websessioner. De vil ændre ting som scraper.rb, hvis du bruger en Ruby-kode. Denne kode bruges til at opregne information integreret i phishing-fidus på dette trin. Ting som e-mail-adresser, systeminformation, hash og diverse nyttige oplysninger.

Hackeren bruger dette til multitask-administration, såde behøver ikke at vente på, at hver stager og session kommer. At tillade systemet at styre nogle af opgaverne hjælper hackeren med at distribuere arbejdet og køre en bredere kampagne.

Proaktive anti-phishing trin

Nu ved du, hvem disse mennesker er. Du ved hvad de vil have. Du ved også, hvad de vil gøre for at få det. En klar idé om de kriminelle motiver og de ideelle ofre tager mysteriet ud af phishing-handlingen.

Det er stadig ikke nok til at forhindre al phishing. Du bliver nødt til at opbygge nogle trin i din online forretningskommunikation, der tager alle disse oplysninger.

Invester i avancerede anti-phishing-beskyttelser

Det skulle være klart nu, at antivirus ikke er detnok til at stoppe disse svindel. Spambokse med stærke filtre er ikke nok. Du skal investere i dyb pakkeinspektion med SSL-stripping. Dette er den modbevægelse, som de identificerede hackere kan stoppe deres metode i et af dets tidligere planlægningstrin.

Det er også godt at investere i web-proxy, der harindbygget i anti-phishing-foranstaltninger. TechTarget anbefaler, at du også bruger et indtrængende detektionssystem eller antimalware-system. Selv da er det ikke her, du skal stoppe med at beskytte mod phishing. TechTarget foreslår også, at dine webstedsoperatører skal registrere disse typer angreb ved at overvåge for et specifikt antal forbindelser for en ny IP. Selv da bliver du nødt til at holde øje med. Nye forbindelser kan komme fra en ny NAT eller en legitim proxy. Et mistænkeligt antal forbindelser fra en webstedsbruger vil kræve øget efterforskningstaktik.

Hvis du modtager en mistænkelig e-mail fra din bank, skal du kontakte svigafdelingen

Vi har set ovenfor, at phishing-hackere ofte brugerlegitime finansielle institutioner som skabelon for kompromis. Hvis din HR-afdeling eller økonomiafdeling modtager og e-mailer fra virksomhedsbanken eller en anden bank, er det i sig selv tvivlsomt. Banker kontakter typisk ikke direkte deres kunder. Snarere tillader de klienten at nå dem, hvis de har et spørgsmål om en transaktion eller noget, der markeres.

Florida har udviklet et identitetstyveri-offerkit på grund af den statistiske stigning for denne form for kriminalitet i deres tilstand. De viser de tre store kreditbureauer som steder at advare, hvis du forventer et systembrud. Du kan få dem til at placere en "svigadvarsel" på dine konti. Derefter kan du også bede om dine kreditrapporter for at holde øje med svigagtig opførsel. Du kan gøre dette med det samme, hvis en medarbejder i din virksomhed har åbnet en direkte-fra-kreditor eller bank-e-mail, der blev sendt uden for regelmæssig korrespondance med bankens serviceafdeling.

De anbefaler, at du kontakter svigafdelinger også for alle dine kreditorer og alle dine banker og finansielle institutioner. Du skal have dem alle til at placere dine konti på en liste over svig, mens du sorterer overtrædelsen.

Endelige tanker

Phishing går ikke snart hvor som helst. Det skyldes, at informationssvindel ikke går nogen steder. Det er en smule uheldigt, men ikke desto mindre har et veluddannet hold lidt at frygte.

Sådan får du en GRATIS VPN i 30 dage

Hvis du har brug for en VPN en kort stund, når du f.eks. Rejser, kan du få vores toprankede VPN gratis. ExpressVPN inkluderer en 30-dages pengene-tilbage-garanti. Du skal betale for abonnementet, det er en kendsgerning, men det tillader det fuld adgang i 30 dage, og derefter annullerer du for en fuld refusion. Deres annulleringspolitik, der ikke stilles spørgsmål, lever op til navnet.

Kommentarer