- - Фішинг-статистика та тенденції у 2019 році [Прогнозування на 2020 рік]

Статистика та тенденції фішингу в 2019 році [Прогнозування на 2020 рік]

Ми закриваємося наприкінці 2019 року. Цей рік поки що був продуктивним в інноваціях. Зараз компанії більше, ніж будь-коли, звертаються до цифрового світу, щоб обробити все, від заробітної плати до смарт-контрактів. Тож не дивно, що фішинг-афери живі та здорові.

І все-таки фішинг - це трохи неясний термін для групицифрова шахрайська діяльність, що трапилася цього року. Як ми можемо розбити фішинг у 2019 році? Нам потрібно переглянути конкретні факти, статистику та жаргон, щоб зрозуміти, що ми маємо проти кінця цього року. Нам також потрібно порівняти зразки, які переносилися з останніх років у 2019 році. Це допоможе нам прогнозувати фішинг-випадки на 2020 рік.

Статистика та тенденції фішингу на 2019 рік [Прогнозування на 2020 рік]

Визначення фішинг-атаки

Основна фішинг-атака стане електронною поштоюповідомлення та реклами. Зазвичай ці електронні листи включатимуть посилання або файл, який загрожує комп’ютерній системі одержувача. Часто ці атаки також будуть перенаправлені на сторінку входу, яка виглядає так само, як законний вхід на додаток, на якому вже призначена жертва. Ця сторінка входу буде схожа на звичайну систему електронної пошти, як Gmail, або звичну обробку соціальних медіа, як Facebook.

Майте на увазі, що хоча це основне визначення допомагає нам розуміти фішинг як поняття, його недостатньо. Фішинг щодня стає неймовірно складнішим.

Факти з першого погляду

Між 2018 та 2019 роками повторювалисяфішинг-візерунки. Ми можемо спостерігати за ними з першого погляду, щоб відчути те, що ми проти. Далі випливає з доповіді PhishLabs, який порівнює 2018 рік з 2019. Так:

  • У звичайних обставинах фішери повинні створювати якєдиної фінансової установи. Це витягує деяку ефективність від їх атак. Багато жертв, котрі націлюються на фішера, не стануть клієнтами банку, який прапори в афері. Моделювання міжбанківських сповіщень про електронну передачу є привабливим для кіберзлочинців. Це дає їм важелі орієнтації на кілька різних банківських ланцюгів одночасно.
  • Фішинг-атаки, схоже, відповідають збільшенню використання безкоштовного веб-сайту. У період з 2015 по 2018 рік операції з фішинг-аферами збільшили вдвічі більше використання безкоштовного хостингу з 3,0% до 13,8%.
  • Фішинг-хостинг піднявся через першийділовий квартал 2018 року. Після цього він залишився майже таким же на обсяг. За винятком серпня і вересня, коли був додатковий сплеск. Є хороший простір для порівняння між цим сплеском та вереснем-жовтні 2019 року.
  • Фішинг-сайти легко піддаються фішікомплект. Це полегшується послугами безкоштовного хостингу. Один суб’єкт загрози може створити велику кількість сайтів. Навіть за короткий проміжок часу охоплення одного суб'єкта загрози пошириться масово. Цей обсяг може бути створений невеликою кількістю фішерів.
  • 000webhostapp був найпопулярнішим безкоштовним господарем фіш-діяльності у 2019 році. Він становив 69% вільно розміщених фішів.
  • Існував помітний ризик фішингу в SMS2018. Багато людей не очікують, що існує ризик фішинг для своїх телефонів та інстинктивно відкривати тексти. SMS утримує набагато важчі перспективи відстеження. Набори фішів для мобільних фіш-програм налаштовують македоване вхід для мобільних додатків, які проходять високий рівень справжності.
  • Важливо пам’ятати, що фішинг атакуєвсе ще мають високу швидкість успіху. Фішинг-афери - провінція початківців кіберзлочинців. Вони використовують ці афери для збору доступу до облікових даних. Вони також використовуватимуть його для розповсюдження викупних програм.
  • Організована злочинність використовує фішинг, щоб вкрасти мільйони. Держави-нації використовують фішинг для точного визначення стратегій та отримання внутрішньої інформації про цільове середовище.
  • Фішинг-атаки проникають у всі кутицифрового світу. Електронна пошта - не єдина ціль. Технічним командам потрібно почати стежити за фішингом у соціальних мережах, SMS, мобільних додатках, потоковому передачі тощо. Все, що можна оцифровувати, буде піддано фішингу в якийсь момент.

Збиваючи його

Навіть з деякими загальними моделями, немає двох фішингафери схожі. Вони часто схожі, але завжди є одна помилка в системі, яка ускладнює їх виявлення. Ми повинні звузити загальну поведінку, щоб залишатися захищеними. Йдеться не лише про перегляд статистичних показників злочинів. Йдеться про те, щоб потрапити всередину фішерів. Подумайте як фішер, щоб уникнути фішингу.

У лютому 2019 року Symantec зібрав дослідницьку інформацію для звіту про загрозу Internet Security. Ось що вони дізналися про фішинг:

Бізнес-електронна пошта. BEC-фішинг-випадки, пов’язані з фішингом, у 2017-2019 роках ділилися загальними ключовими словами. Нижче вони описуються за рангом частоти та збільшенням відсотка використання.

Слова Відсоток у використанні

</p>
терміново8.0
запит5.8
важливий5.4
оплата5.2
уваги4.4

Зниження 4,0 зростання

</p>
непогашений платіж4.1
інформація3.6
важливе оновлення3.1

Нижче 3,0 зростання

</p>
аттн2.3
Угода2.3

З цих статистичних даних ми бачимо, що фішинг-аферистають все складнішими. Вони просять “термінової” “уваги” набагато вищою швидкістю, ніж вони просять про перерахування єдиного платежу. Це робить висновок, що фішер знайомий зі зміною методів запобігання шахрайству. Вони шукають лазівку в антифішинг-стратегіях.

Розробка сильної вішимології фішингу

Отже, ми можемо побачити, що таке конлінгФіштери використовують із наведених вище діаграм. Проти кого вони використовують цю мову? На кого вони б націлилися, що найімовірніше буде відкрити електронний лист із таким типом мови в темі чи тексті?

Щоб зрозуміти це, нам доведеться розвинути чітке розуміння того, хто були жертвами фішинг-атак у 2017-2019 роках.

Малий та середній бізнес на сланці, який підлягає фішингу

Дослідження Symantec виявили частоту надсилання електронної поштифішинг за розміром бізнес-моделі був найвищим у діапазоні середнього бізнесу. Підприємства з найбільшою кількістю фішинг-хітів мали близько 1 001-1500 працівників. З тих, хто користується цим діапазоном, цілями були 56 з них 1 1001-1 500 працівників. Цей показник коливається в межах 3,73-5,59% працівників для підприємств цього діапазону.

Symantec також виявив, що 48% всіх шкідливихелектронні листи - це робочі файли. До них, як правило, додаються файли. Електронна пошта буде маскуватися як повідомлення про бізнес-програмне забезпечення, інформація про транзакцію - як рахунок-фактура чи квитанція. Потім додані офісні файли містять шкідливий сценарій. Відкриваючи електронну пошту, завантажується сценарій коду та завершується передача зловмисного програмного забезпечення в офісні системи.

Отже, ми бачимо зверху, що лише невеликевідсоток людей в цих компаніях націлюється. Якби він був набагато більшим, підозра пішла б швидше. Вся команда офісу мала б більший шанс саботувати атаку. Цей невеликий відсоток цільових працівників тоді повинен мати вагомі причини для відкриття заражених листів.

Невеликий відсоток цілеспрямованих працівників працює у фінансах та кадрах

Поверніться до висновків фішлабів для2018-2019. 98% атак на папки "Вхідні" користувачів не включали зловмисне програмне забезпечення. Переважна більшість фішингових афери вхідних паперів 2018 року були крадіжками облікових даних та шахрайством електронної пошти. На 2018 рік найефективнішими були приманки для фінансових / HR та електронних комерційних методів шахрайства. Ці приманки працювали на корпоративних цілях. 83,9% цих атак спрямовано на п'ять основних галузей. Ці атаки орієнтовані на облікові дані для фінансових, електронної пошти, хмари, платежів та послуг SaaS.

З цього ми бачимо, що невеликий відсотокцільовою базою співробітників є ті, хто займає роль корпоративних комунікацій. Це кадрові люди та фінансові менеджери. Точна типологія, за якою можна було б швидко відкрити електронний лист із терміновою етикеткою.

Ця група людей проходить високу підготовкуфінансові афери, правда? Отже, якщо вони беруть приманку, то ці напади мають високий рівень витонченості. Вони також будуть прозорими. Службовий персонал або фінансовий працівник не зможуть з першого погляду виявити нічого підозрілого в електронному листі. Чому так?

Для сфери дослідження Symantec найбільша кількість вмісту зловмисного електронного листа була скриптами - 47,5%. Після цього виконувалися виконувані файли та інші вкладення.

Що таке фішинг-скрипти?

Отже, що таке сценарій? Як це компрометує вашу ІТ-систему навіть без використання шкідливих програм?

Сценарій - це трохи коду фішинг-хакеранапише, що працюватиме на тлі електронної пошти, яку відкриє команда HR. Не потрібно, щоб вірус в ньому був шкідливим. Це просто знайде спосіб шпигувати за вашою системою. Хакери часто використовують це для крадіжки фінансової інформації зсередини системи.

Хакери будуть використовувати складні сценарії у своїхфішинг-робота. Чим досконаліша техніка фішингу, тим більше різних сценаріїв. Улюблені тренди серед хакерів, які можна спостерігати, написані в Python та Ruby.

Реальні приклади

Тепер, коли ми розуміємо цільовий діапазон івіктимологія фішинг-атак, ми повинні ознайомитись з деякими найбільш сумновідними випадками 2019 року. Добре розбити те, що пішло не так для когось іншого, щоб уникнути тих же помилок. Таким чином, ці атаки можуть означати щось більше, ніж просто посягання та ведення бізнесу, що, можливо, навіть коштувало б їх суб'єкту господарювання.

Деякі з цих хітів були занадто близькими для комфорту та останніх. Один такий сумнозвісний випадок потрапив до нас через звіт Healthcare Drive, який вийшов у серпні 2019 року.

Фішинг-атака в пресвітеріанській лікарні, яка скомпрометувала 183 тис. Пацієнтів

Фішинг-атаки в пресвітеріанській лікарніланцюг, що піддається впливу як пацієнтів, так і членів плану охорони здоров'я. Це сталося в цілісній мережі на базі Нью-Мексико. Порушення було виявлено 6 червня в дев'ятилікарні. Виставлені облікові записи електронної пошти включали облікові дані пацієнтів. Були відкриті імена, члени плану охорони здоров'я, номери соціального страхування, дати народження та конфіденційна інформація про клініку та план.

Команда пресвітеріанців не змогла знайти зловмисне використання даних, що були зібрані. Вони також не могли визначити, чи отримали фішери доступ до EHR або прес-системи пресвітеріанців.

Це не означає, що нападу не булонаслідки, хоча. Насправді такий вид нападу насправді гірший. Потерпілі можуть з певним терпінням змінити свою фінансову інформацію та дані. Однак, дані можуть бути повернені за шахрайство та навіть продані.

Аналогічний напад на штату Массачусетс

Сама фішинг-атака розпочалася 9 травня. Це означає, що він був в системі майже 2 місяці, перш ніж його виявили.

Медичний диск також повідомив про напад наЗагальна лікарня штату Массачусетс у серпні. Атака була пов'язана з двома комп'ютерними програмами. Використовували їх дослідники з неврологічного відділення. Інформація про особисте здоров'я для більш ніж 10 000 пацієнтів була викрита в результаті цього нападу. Це порушення було виявлено раніше, ніж у лікарні Нью-Мексико. Напад розпочався близько 10-16 червня (точна дата не визначена). У лікарні її відкрили 24 червня.

Вилучення цих справ

У 2019 році ми спостерігаємо схему охорони здоров’язакладів. Оскільки використання даних стає набагато складнішим у 2019 році, значення даних зростає. Отже, крадіжка даних сама по собі часто є більш цінною, ніж у минулі роки, коли фішери просто цікавилися забирати готівкою.

Розробка кримінального профілю для фішерів

Розуміння віктимології, що лежить в основі фішингу, єважливий. І все-таки це лише половина роботи. Щоб зупинити фішера, потрібно думати як фішер. Хто вони? Який мотив їх фішинг-злочинів?

Виявляється, фішинг - це еволюціяфрекінг. Фрешинг - це ім'я, яке вони дали хакерам телекомунікацій. Фішери - це просто кібер-панк-репресії класичних злодіїв ідентичності. Якщо ми зосередимось на цьому, ми можемо сформувати кримінальний профіль, який допоможе краще зрозуміти мотивацію, що стоїть за фішерами.

Міністерство юстиції США десятиліттями досліджувало та розробляло кримінальні профілі щодо злодіїв особистості взагалі.

Аналогічно, Центр управління особами та захист інформації опублікував дані федеральних справ у 2008-2013 роках, що вивчають крадіжку особи. Він опублікований у 2015 році. Ви можете прочитати його тут.

Порівнюючи дослідження CIMI 2015 про злодіїв ідентичності з фішерами 2019 року

У дослідженні CIMI найвищі випадки злочинцівза крадіжку особи та пов'язані з ними злочини, такі як банківські та податкові шахрайства, приїхали з Флориди. За цим слідувала Каліфорнія, як друга за відсотком відсотків злочинців.

П'ять держав з найбільшою кількістю злочинів проти крадіжок особи:

  • Флорида
  • Каліфорнія
  • Техас
  • Нью Джерсі
  • Грузія

Один цікавий факт, який слід зазначити, - це всештати мають пляжні міста. Усі вони також є туристичними та діловими пам’ятками. Якщо порівнювати цей факт із тенденціями фішерів, то ми помічаємо, що галузі, на які орієнтуються фішерів, як гостинність та фінанси, часто можуть бути для них місцевими. Фашисти та злодії з особистістю, ймовірно, знайомі з жертвами, яких вони націлюють у цих випадках.

Для вікових груп правопорушників це дослідження виявило зростання за останні два десятиліття злочинців середнього віку. Тим не менш, 36,7% порушників крадіжок особи за 2007 рік були у віці від 25 до 34 років.

86,7% правопорушників, виявлених у цьому дослідженні, були закордонними мешканцями США.

Лише 6,1% злочинців, які розкрадали особу, були нелегальними іноземцями.

Третина злодіїв особи були жінки. Це означає, що в 2007 році чоловіки переважали за статистикою злодіїв особи. Це не змінилося для оновлення 2015 року в дослідженні, але статистика крадіжок жіночої особи збільшилася.

У 2007 році у складі діяло більше злодіїв, що посвідчували особумережі шахраїв, ніж як одна людина. Ще в 2007 році спостерігався величезний сплеск використання Інтернету для крадіжок особи. Це показує нам, що злочинці, які можуть бути регулярними злодіями особи, також є фішерами.

Групові переваги довірчих аферів__окуп від фішингу

Часто шахрайство з особою було чоловіком / дружиноюкоманда. Також у групах, які брали участь у фішинг-атаках ідентичності в цьому дослідженні, були кільця шахрайських шахрайств. Вони вкрали інформацію про кредитні картки у жертв в Інтернеті. Потім вони перетворили вкрадену інформацію на помилкові кредитні картки. Вони використовуватимуть кредитні картки для придбання величезної кількості роздрібних товарів. Потім вони повертають або транспортують ці предмети, щоб перетворити їх у готівку. Вони експлуатують наркоманів та бездомних, обмінюючи гроші, зібрані за допомогою шахрайства, за допомогою номерів соціального страхування цих людей та інших даних.

Вони використовуватимуть повноваження цих людейхто пройшов через систему, щоб потім отримати фальшиві посвідчення водія та інші помилкові дані. Вони використовуватимуть ці нові дані, щоб визначити особу в країні проживання, яку експлуатували, якби вони записувались. Звідти вони використовуватимуть ці дані, щоб зробити помилкові банківські рахунки. Потім вони могли підробити чеки з цих рахунків.

У старших дослідженнях злодіїв особи виявились моделі використання вкраденої інформації про особистість для вчинення інших злочинів, пов'язаних із шахрайством.

У цьому дослідженні часто виявляються жертви крадіжок особибули стороннім злодієм. Оновлення цього дослідження в епоху 2015 року показало, що часто стосунки між злочинцем та жертвою були клієнтом та клієнтом.

З цього звіту ми знаємо, що це людичасто виступає в ролі якоїсь інсайдерської групи клітин. Вони виграють від стороннього кроку уряду та від використання легких цілей. Протягом багатьох років профіль жертв не визначався в камені. Фішинг-афери, завдяки їхньому розширенню доступу до Інтернету, однак спричиняють більш високий рівень індивідуальних цілей. Вони шукатимуть одну людину в бізнесі, чий компроміс змістить цілу організацію в аферу.

Уроки фішингу від самих хакерів

Отже, зараз ми маємо досить грунтовну віктимологіюнапади. Ми знаємо точних людей, які нам потрібні для важкої підготовки до цих інцидентів. Ми також знаємо, які фокус-групи потрібно спостерігати та перевіряти найбільше проти інсайдерської загрози.

Тепер це може допомогти створити злочинцяметодологія самих атак. Яка точна розбивка фішинг-афери? Ми вивчали методи, які викладає Pentest Geek, етична група зловживань, яка використовує сценарії та знущаються над злом, щоб діяти як пожежна робота для бізнес-команд. Вони мають повний посібник щодо процесу фішинг-атаки. Вони опублікували його 18 вересня 2019 року.

Покроковий процес для загальної фішинг-атаки виглядає так:

  • Перерахуйте адреси електронної пошти

Перше, що збирається зробити ваш фішер - цеперерахуйте список електронної пошти. Вони мають точно визначити, кому вони хочуть надсилати ці електронні листи. Для цього вони використовуватимуть такий сервіс, як Jigsaw.com. Jigsaw автоматично перераховує електронні листи для потенційного фішера. Використовуючи Jigsaw, фішер матиме підтримку бази даних і може експортувати ці знання у файли CSV. Система Jigsaw спробує заблокувати цей сценарій. Потім хакери працюватимуть у найновішій доступній версії. Вони працюватимуть із безкоштовного акаунта jigsaw.com. Вони передадуть свої повноваження як аргументи на цілі.

Альтернативний варіант - комбайн. Harvester - це сценарій Python, який є частиною BackTrack5 і розташований за адресою / pentest / enumeration / theharvester. Цей скрипт може швидко шукати через певну кількість різних пошукових систем. Як випливає з назви, вона збиратиме перелічені електронні адреси, які знайде.

  • Ухиляйтеся від антивірусних систем

Потім фішер збирається вивчити ваш антивіруссистема. Вони повинні знати, з якою системою вони мають справу, щоб вони могли знайти слабке місце. Ухилення від антивірусу - це лазівка ​​цих бігунів скриптів, які заражають вашу конфіденційну базу даних. Один із способів - шпигувати за кешем DNS. Вони можуть бачити тип антивірусу, який їх жертва використовує з кешу DNS.

Як тільки вони визначать, який тип антивірусу використовує бізнес, хакер завантажить ту саму чи подібну систему. Вони будуть вивчати його самостійно, щоб сформувати найкращий план, щоб втрутитися в нього.

  • Використання витяжної фільтрації

Потім фішеру потрібно буде вибратикорисне навантаження. Деякі з улюблених - reverse_https або reverse_tcp_all_ports. Цей другий не такий знайомий деяким хакерам від нижчих до проміжних. По суті, reverse_tcp_all_ports реалізує зворотний обробник TCP і працює зі стаджерами "allports". Це на зразок прослуховування. Він слухає на одному порті TCP. Потім операційна система перенаправляє всі вхідні з'єднання всіх портів на порт «прослуховування».

Хакери часто використовують системи на базі Linux. Ця операційна система є важливою для більш важкої технічної частини цього процесу. Фільтр збирає важливу інформацію з системи жертв для хакера. У той же час вони можуть використовувати операцію злому на базі Linux для віддаленого входу. Вони також використовують ці системи зворотного https, щоб приховати свій трафік у вашій системі. У системах запобігання вторгнень важко виявити шкідливу присутність, оскільки це схоже на регулярний трафік HTTPS. Єдиний спосіб, коли хакери потраплять у вчинок у цьому випадку, це якщо корпорація проводить глибоку перевірку пакетів із зачисткою SSL.

  • Виберіть сценарій фішингу електронної пошти

Потім настає найпростіший шматочок. Хакер знайде шаблон і сценарій, які будуть працювати як ідеальна приманка електронної пошти. Пам'ятайте, що в останніх статистичних даних хакер часто націлює близько 3-5% працівників малого та середнього бізнесу. Вони збираються виконувати такі керуючі ролі, як HR або фінанси. Вони публікуватимуть електронні листи, схожі на те, що вони надійшли з мережі банківських підприємств. Ці електронні листи будуть позначені як "термінові" звіти, які потребують негайної уваги жертви.

  • Сторонні веб-проксі-сервери

Потім хакери визначать, який веб-проксісервери, якими користується цільова жертва. Веб-проксі-сервер буде блокувати бізнес-мережу від відвідування певних сайтів. Деякі з цих систем навіть оснащені антивірусним захистом. Це означає, що веб-проксі-сервер може блокувати жертву завантаження виконуваного файлом, який надіслав фішер. Фішеру доведеться знайти спосіб пройти цей шлях, щоб отримати те, що вони хочуть. Потім вони вкладуть гроші в свою аферу, придбавши дійсний сертифікат SSL для шкідливого сайту. Це означає, що коли користувач-жертва відвідує сайт, сертифікований за SSL, зашифрований тунель повертається до фішинг-афери.

  • Надсилайте фішинг-повідомлення

У хакерів тут є кілька варіантів. Вони можуть підробити електронну пошту або придбати реальний домен, щоб зробити помилку ще більш переконливою.

Якщо вони вирішили надіслати з дійсного домену, товони часто збираються заробляти гроші на ринку дешевих доменів. GoDaddy - це найпопулярніший варіант придбання дешевого домену на даний момент. Деякі угоди про продаж нових свіжих доменів містять їх у розмірі 1,17 дол. США, включаючи податок та збори.

Багато сайтів, придбаних через GoDaddy, мають у них функцію електронної пошти. Хакер отримає доступ до функції "створити електронну пошту" домену та використовуватиме його для створення облікового запису електронної пошти для свого сайту.

Потім хакер перейде до кодуОбліковий запис електронної пошти GoDaddy та змініть усю ідентифікаційну інформацію "Хто є". Вони використовуватимуть цей код для запуску веб-переконливих процедур викриття для фішингу. Їм доведеться запустити перевірку відповідності веб-сайту, який вони хочуть запровадити, щоб переконатися, що все відображається законно. Це повинно виглядати максимально реально.

На цьому етапі вони можуть обрати постачальника електронних повідомлень, щоб опублікувати фішинг-листи. Однак більш складні операції будуть виконувати їх як сценарії, згадані вище.

Хакери в Пентекс-вун доповідь запустила сценарій за допомогою Ruby. Вони використовували простий сценарій Ruby під назвою sendmail.rb. Це зробило їм список адрес електронної пошти разом з електронним повідомленням, яке вони надіслали. Вони можуть використовувати цей скрипт для відстеження користувачів фішинг-сайту. За допомогою цього простого сценарію відстеження активності через фішинг-сайт було легко, але відстежувати окремі кліки було складніше.

  • Metasploit / мультиварка

Серед цих хакерів улюбленим виявився Metasploitналаштування для багатокористувацьких інструментів. Цей сайт їм сподобався, оскільки він допоміг їм налаштувати деякі спеціальні параметри. Фішери - все про налаштування свого злочину. Це ускладнює відстеження.

Хакери в Пентекс-вун спочатку створив би сценарій ресурсу. Вони зроблять це у випадку, якщо їхній багатопрофільний загинув. Цей скрипт буде налаштовано для хакерів за моделлю, яку вони сформували під час тестування.

Хакери налаштують цей мультиобробник назахистити свої веб-сесії. Вони модифікують такі речі, як scraper.rb, якщо використовують код Ruby. Цей код використовується для перерахування інформації, яка є інтегральною до фішинг-афери на цьому етапі. Такі речі, як адреси електронної пошти, системна інформація, хеші та інша корисна інформація.

Хакер використовує це для управління багатозадачністю, щобїм не потрібно чекати, коли кожен етап і сеанс прибудуть. Дозвіл системи керувати деякими завданнями допомагає хакеру розподілити роботу та провести більш широку кампанію.

Проактивні заходи щодо фішингу

Тепер ви знаєте, хто такі люди. Ви знаєте, чого хочуть. Ви також знаєте, що вони зроблять, щоб отримати це. Чітке уявлення про злочинні мотиви та ідеальних жертв виводить таємницю з акта фішингу.

Це ще недостатньо, щоб запобігти фішингу. Вам доведеться побудувати кілька кроків у вашому бізнес-комунікації в Інтернеті, який бере всю цю інформацію.

Інвестуйте в сучасні засоби захисту від фішингу

На сьогодні вже має бути зрозуміло, що антивірус - це ще не такдостатньо, щоб зупинити ці афери. Спам-скриньки з сильними фільтрами недостатньо. Потрібно інвестувати в глибоку перевірку пакетів із зачисткою SSL. Це зустрічний хід, за яким ідентифіковані хакери можуть зупинити свій метод на одному з попередніх етапів планування.

Також добре інвестувати в веб-проксі, який євбудовані в антифішингові заходи. TechTarget рекомендує також використовувати систему виявлення вторгнень або антивірусну систему. Навіть тоді не варто зупиняти захист від фішингу. TechTarget також пропонує операторам веб-сайтів виявити такі типи атак, контролюючи певну кількість з'єднань для одного нового IP-адреси. Вже тоді вам доведеться не слідкувати. Нові з'єднання можуть надходити від нового NAT або законного проксі. Підозріла кількість з'єднань від одного користувача сайту потребує посиленої тактики розслідування.

Якщо вам надійде підозрілий електронний лист від вашого банку, зверніться до відділу шахрайства

Ми бачили вище, що фішинг-хакери часто використовуютьзаконні фінансові установи як шаблон для компромісу. Якщо ваш відділ кадрів або фінансовий відділ отримує та надсилає електронну пошту від банку компанії чи іншого банку, це саме по собі сумнівно. Банки зазвичай не контактують безпосередньо зі своїми клієнтами. Швидше, вони дозволяють клієнту звертатися до них, якщо у них є питання щодо транзакції чи чогось, що позначено прапором.

Флорида розробила жертву крадіжки особиНабір через статистичний сплеск подібного роду злочинів у їх державі. Вони перераховують три основні кредитні бюро як місця для оповіщення, якщо ви очікуєте порушення системи. Ви можете змусити їх розміщувати "попередження про шахрайство" на своїх акаунтах Тоді ви також можете попросити ваші кредитні звіти для спостереження за шахрайською поведінкою. Це можна зробити негайно, якщо працівник вашої компанії відкрив електронну пошту прямо від кредитора або банківський електронний лист, надісланий за межами регулярної кореспонденції з відділом обслуговування банку.

Вони рекомендують звернутися до шахрайствавідділи також усіх ваших кредиторів та всіх ваших банків та фінансових установ. Потрібно, щоб усі вони розмістили свої облікові записи у списку спостережень за шахрайством під час розбору порушення.

Заключні думки

Фішинг нікуди не збирається нікуди. Це тому, що шахрайство з інформацією нікуди не дінеться. Це трохи прикро, але все-таки добре навчена команда мало чого боятися.

Як отримати безкоштовну VPN на 30 днів

Якщо вам потрібен VPN на короткий час, наприклад, подорожуючи, ви можете безкоштовно отримати наш топ-рейтинг VPN. ExpressVPN включає 30-денну гарантію повернення грошей. Вам потрібно буде заплатити за підписку, це факт, але це дозволяє повний доступ протягом 30 днів, а потім ви скасуєте повне повернення коштів. Їх політика щодо скасування без запитань відповідає його назві.

Коментарі