Mızrakla Kimlik Avı nedir? Motifler, Teknikler ve Önleme Rehberi


Yemleme kancası

Her gün on binlerce Spear kimlik avı e-postası dünya çapında milyonlarca kurbana gönderiliyor.

Siber saldırıların artık farklı yolları var; ağınızda eşit hasarla size içeriden veya dışarıdan saldırabilirler.

Mutlak hassasiyetle analiz edilir ve yürütülürse hedeflenen yayından kaldırmalar kritik olabilir.

Bu kılavuzda. Spear Phishing Saldırılarına, tekniklere, örneklere, hafifletme prosedürlerine ve birkaç en iyi uygulamaya bakacağız.

DÖRT

Mızrakla Kimlik Avı nedir?

Spear Phishing, bilgisayar korsanlarının hedef kitlelerini araştırdığı, beğenip beğenmediklerini anladığı, günlük işlemlerini incelediği ve hassas verileri çalmak ve kötü amaçlı yazılım yüklemek için postayı özelleştirdiği E-posta kampanyaları aracılığıyla yürütülen kötü amaçlı bir uygulamadır. Hedef kitle grubuna sızmak için bu tür hedefli e-posta kampanyası dağıtımına Spear Phishing Attack denir.

Bilinmeyen bir göndericiden gelen kutunuza düşen herhangi bir anonim e-postanın kimlik avı Saldırısı olduğu varsayılabilir. Milyonlarca e-postayı e-posta kimlikleri veritabanına kötü niyetle patlatmaya kimlik avı denir.

Kötü amaçlı yazılım dağıtımı, uzaktan kod yürütme ve daha fazlası için olabilir, ancak bu kimlik avı bilgisayar korsanları için ödüllendirici olmayabilir.

Spear Phishing Saldırısı Nasıl Çalışır?

Spear Phishing dört aşamada gerçekleştirilir,

  1. hedef belirleme
  2. Hedefin davranışını incelemek
  3. Mesajı özelleştirme
  4. Patlayan e-postalar

Hedef tanımlama:

Bilgisayar korsanları, başlangıçta hedef kitlelerini kampanyanın amaçlarına göre daraltarak hedef kurbanlarını belirler; bu, belirli bir sektördeki kurumları veya bir sağlık şirketinin hastalarını hedef alabilir.

Tanımlama prosedürü iki aşamaya ayrılmıştır, birincil ve ikincil hedef, birincil hedef, bir ÇUŞ için çalışan ve patlatılan e-postaları alacak olan yöneticiler olacak ve ikincil hedef, işle ilgili hassas bilgilere erişimi olacak kilit kişiler olacaktır.

Spear phishing saldırısının kurbanı olan bu birincil hedefler, ikincil hedefleri istismar etmek için manipüle edilecektir.

Hedefin davranışını incelemek:

Sosyal medya profillerini, iş sitelerini, portföylerini, yorumlarını, beğenilerini ve ait oldukları grupları ve ait oldukları toplulukları derinlemesine inceleyerek hedef kitle hakkında bilgi toplamak. Bilgisayar korsanları, potansiyel hedeflerini etkilemek için kullanacakları e-posta, telefon numaraları, ad, soyad, deneyim geçmişi, okul, kolej, uzmanlık alanı ve daha fazlası gibi kişisel bilgileri bir şekilde ele geçirecekler.

Mesajı özelleştirme

Bilgisayar korsanları, daha iyi açılma oranları ve daha düşük hemen çıkma oranları için bu harici kaynaklardan toplanan bilgilere dayalı olarak e-postalarını ve mesajlarını özelleştirecekler. Başarılı bir şekilde oluşturulmuş bir mesaj alındığında, e-posta patlatma prosedürüne devam edeceklerdir.

Patlayan e-postalar

Tüm araştırmalardan sonra bilgisayar korsanları, postanın spam klasörüne değil, hedef kitlenin gelen kutusuna teslim edilmesini sağlamak için saldırı vektörlerini ve stratejilerini hazırlayacaklardır.

Postanın düzgün bir şekilde teslim edilmesini ve son kullanıcının beklendiği gibi açmasını sağlamak için gönderen ayrıntılarını meşru olacak şekilde gizleyeceklerdir.

E-postayı açtıktan sonra, kullanıcı doğru yapıldığı için içeriğe bağlı olarak bir bağlantıya tıklayacak veya bir ek indirecektir.

Tüm araştırmalarda TO kesinlikle yüksek olacaktır. Bilgisayar korsanlarının uyguladığı posta işleme prosedürlerinin güvenilirliği sayesinde.

Hedef odaklı kimlik avı e-postalarının 3 türü nedir?

Genelliklebilgisayar korsanları hedef kitlelerini manipüle etmek için aşağıdaki üç teknikten birini tercih ediyor.

  1. kimliğe bürünme
  2. kişiselleştirme
  3. Duygusal tepki

kimliğe bürünme

Adından da anlaşılacağı gibi, bilgisayar korsanları güven oluşturmak ve verilerle kaçmak için başka biri veya tüzel kişilik gibi davranır. Bu teknik, gönderen bölümünde gerçek bir kişi veya varlığı ayırt edilemez bir konu satırıyla gizleyerek çok yaygın olarak kullanılmaktadır.

kişiselleştirme

Bu tekniğin mükemmel bir başarı oranı vardır, çünkü mesaj alıcı için çok özelleştirilmiştir, bu nedenle alıcı bu e-postanın kendisi veya genel olarak mesleği için yararlı olacağına inanır.

Duygusal tepki

Bu teknik korku, mutluluk, şok ya da sürpriz yaratır. son kullanıcı postayı açın ve planlandığı gibi kötü amaçlı içeriği tıklayın/indirin.

Hedef odaklı kimlik avına bir örnek nedir?

Spear Phishing Saldırılarının örnekleri çok fazla hedeflenir ve işletmeler için genellikle feci sonuçlara yol açar, aşağıda başarılı spear phishing saldırılarına birkaç örnek verilmiştir.

Ubiquite Ağları A.Ş.

Bu Şirket, 2015 yılında mızrak nedeniyle 40 milyon ABD dolarından fazla ödeme yaptı. nedeniyle oltalama saldırısı CEO sahtekar. E-postalar, Hong Kong’daki üçüncü taraf bir kuruluşa para transfer etmek için üst düzey yöneticilerden geliyormuş gibi taklit edildi ve daha sonra bu kuruluşun gerçek bir üçüncü taraf değil, isimsiz bir varlık olduğu anlaşıldı.

RSA

RSA lider bir güvenlik firmasıdır, ancak ne yazık ki kendileri bile 2011’de hedefli bir mızrakla kimlik avı saldırısının kurbanı oldular.

Konu satırı ‘2011 Recruitment Plan’ olan postalar patlatıldı, ancak çoğu spam olarak işaretlendi, bir kullanıcı onu açtı, bu da kötü amaçlı yazılımın virüslü sisteme yayılmasına yol açtı ve sonunda bilgisayar korsanlarına ve ağa sızmaları için bilgisayar korsanlarına uzaktan erişim sağladı.

Amazon

Amazon, Fortune 500 şirketleri arasında bir başka liderdir ve bu firmayı hedeflemek, hedef odaklı kimlik avı için başarı oranlarınızı kesinlikle artıracaktır.

2015 yılında, “Amazon.com siparişiniz gönderildi” konu satırı ve ardından bir kodla Amazon müşterilerini hedef alan toplu bir kimlik avı saldırısı başlatıldı.

Ancak, gönderim durumunu doğrudan postada veya Amazon hesabınız aracılığıyla görebileceğiniz Amazon’dan gelen normal e-postaların aksine, bu durumda ekte mevcut olduğundan bahsedilmiştir.

Çok az çalışan bu manevranın kurbanı oldu ve verileri şifrelemek ve fidye talep etmek için bir Locky fidye yazılımı indirildi ve virüslü sistemlere yüklendi.

Kimlik avından kendinizi nasıl koruyabilirsiniz?

Spear kimlik avını önleme farkındalık, araçlar, eğitim, duygusal tepki ve daha fazlası gibi farklı faktörlere bağlı bir süreçtir. Kendinizi kimlik avından korumak için hem kuruluşların hem de bireylerin uygulaması gereken en iyi uygulamalar aşağıdadır:

  1. Artan siber farkındalık
  2. Siber araçlar kullanmak
  3. Sahte e-postaları belirleme
  4. Tıklamalardan ve eklerden kaçınma
  5. Aciliyeti zorlayan postalardan kaçının

Intel’in bir raporuna göre, insanların %97’si bir kimlik avı postasını tespit edemedi. Siber farkındalık yaratarak ve siber eğitimi iyileştirerek spear phishing önleme uygulamak için en iyi öneri. Spear kimlik avını önleme, bir dizi faktöre ve bunların hassasiyet miktarına bağlı olacak bir süreçtir.

Artan siber farkındalık:

Kurumlar ve bireyler siber farkındalıklarını ya kendileri ya da siber yönergeler aracılığıyla geliştirmelidir. Saldırı vektörlerini, mekanizmalarını, prosedürlerini ve olası prosedürleri anlamak, son kullanıcıların ve bireylerin potansiyel kimlik avı dolandırıcılıklarına kendilerini hazırlamalarına ve bunlardan her zaman kaçınmalarına yardımcı olabilir.

Siber araçlar kullanmak

Daha önceki bölümlerde belirtildiği gibi, hiçbir araç kimlik avı saldırılarına karşı iyi değildir, ancak doğru şekilde yapılandırılmış tarayıcı politikaları, e-posta filtreleri ve uç nokta yapılandırmaları, kimlik avı dolandırıcılıklarının kurbanı olma şansını azaltabilir. Daha güçlü parolalar ve güvenlik duvarı yapılandırmaları için GPO ilkeleri, kuruluşların kullanıcılarını kimlik avı e-postalarına karşı korumalarına da yardımcı olabilir.

Sahte e-postaları belirleme

Kullanıcılar ayrıca konu satırına, gönderene ve göreliliğe bakarak gerçek ve sahte bir postayı ayırt edebilir. E-postanın içeriğine bağlı olarak bu yeniden doğrulanabilir. Bilinmeyen gönderenler veya postanın amacı potansiyel bir kimlik avı dolandırıcılığı olabilir.

Tıklamalardan ve eklerden kaçınma

Tüm kimlik avı dolandırıcılıkları posta açıldığında işe yaramaz, çoğu yalnızca postadaki bağlantı tıklandığında veya bir ek açılırken açılır. Bu nedenle kullanıcıların, belki de bağlantının üzerine gelerek veya ek dosyasına bakarak bağlantılardan ve eklerden haberdar olduklarından emin olmaları gerekir.

Zorunlu aciliyet postalarından kaçının

Kullanıcılar, aciliyet yaratan e-postalardan kaçınmalıdır; duygusal tepki, bu tür kimlik avı e-postalarının kurbanı olacak şeydir. Vergi ve sağlık ölçümlerinize dayalı olarak korku, sürpriz, şok veya kişiselleştirilmiş duygusal tepki oluşturan herhangi bir duygusal postadan kaçınılmalıdır.

Spear Kimlik Avı Bilgi Grafiği

Yemleme kancası

Kuruluşların kimlik avını sürdürmek için birkaç politikaya ve yapılandırmaya sahip olması gerekir postalar kurumsal ağdan uzakta, Yine de Kullanıcılar kendilerini halka açık ağlara maruz bıraktıklarında, yalnızca bir kendi kendini analiz ve siber uygulamalar onları hedef odaklı kimlik avı saldırılarına karşı koruyabilir.

Daha önce bir kimlik avı e-postası yaşadıysanız veya paylaşacak bir örneğiniz varsa, lütfen deneyimlerinizin ve mesajınızın altına yorum yapmaktan çekinmeyin, böylece bu tehdit hakkında bazı gerçek zamanlı bilgiler görelim.

Spear kimlik avı saldırılarını tespit etmek ve hafifletmek zordur, bu nedenle tarayıcılarınızı ve güvenlik duvarlarınızı aktif ve güncel tutun.

Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin



Source link