Что такое целевой фишинг?

tball

Целевой фишинг является одной из самых опасных форм кибератак.

Что такое целевой фишинг

В отличие от обычных фишинговых атак, которые производятся наугад в надежде привлечь ничего не подозревающих жертв, целевой фишинг направлен на конкретного пользователя. Выяснив подробную информацию о жертве, злоумышленники составляют убедительные сообщения, чтобы обманом выудить чувствительную информацию или заставить жертву перейти по вредоносной ссылке.

Как работают целевые фишинговые атаки

Целевые фишинговые атаки тщательно планируются. Обычный они включают следующие этапы:

Сбор информации

Злоумышленники собирают информацию о потенциальных жертвах. В социальных сетях, на сайтах компаний и в других общедоступных источниках они ищут такие сведения, как адрес электронной почты, должность, увлечения и контакты.

Персонализация сообщений

После сбора информации злоумышленники составляют для жертвы персонализированное сообщение. Эти сообщения выглядят так, будто отправлены из надежного источника, например от коллеги, делового партнера или даже руководителя. Благодаря личным деталям сообщение выглядит более убедительным, а значит жертва с большей вероятностью поверит ему.

Методы социальной инженерии

Злоумышленники используют методы социальной инженерии, чтобы с помощью манипуляций заставить жертву раскрыть чувствительную информацию, перейти по вредоносному URL-адресу или совершить другие действия, которые наносят вред им или их организации. Они могут создать ощущение срочности, напугать или вызвать любопытство, чтобы побудить жертву к действию. К распространенным тактикам относятся якобы срочные запросы от начальника, счета от поставщиков или уведомления от надежных сервисов. 

Исполнение

Написав сообщение, злоумышленники отправляют его мишени. Сообщение может содержать вредоносную ссылку, которая ведет на фишинговый сайт, предназначенный для кражи учетных данных, или содержит вложение, которое при открытии устанавливает вредоносное ПО на устройство жертвы. Иногда злоумышленник запрашивает чувствительную информацию напрямую.  

Иллюстрация того, как работает целевой фишинг.

Типичные цели и последствия

Типичные цели

Целевые фишинговые атаки обычно направлены на конкретное лицо или организацию с доступом к ценной информации или активам, например:

  • Руководители компании. Руководители высшего звена являются основными целями, поскольку у них есть доступ к чувствительной информации компании и высокий статус в организации. Такой тип атаки также называется уэйлингом.
  • Конкретные сотрудники. Лицо, имеющее доступ к ценной информации внутри организации, например специалисты из финансового отдела, отдела кадров и ИТ-отдела.
  • Конкретные отрасли. Например, госучреждения, банки, больницы часто становятся мишенями, поскольку в случае успешной атаки можно получить много ценных данных.

Потенциальные последствия

  • Утечка данных. Злоумышленники могут украсть чувствительную информацию, например персональные данные, финансовая информация и интеллектуальная собственность, может быть украдена.
  • Финансовые потери. Злоумышленники могут получить доступ к банковским счетам, совершить мошеннические транзакции или обманом заставить жертву перевести деньги.
  • Репутационный ущерб. Организации, которые становятся жертвами фишинговых атак, могут потерять доверие клиентов, партнеров и заинтересованных сторон.
  • Перебои в работе. Вредоносное ПО, установленное в результате целевого фишинга, может нарушить работу компании, что приведет к простою и потере производительности.

Как распознать целевую фишинговую атаку

Поскольку атака планируется для конкретной мишени, распознать ее довольно сложно, но можно заметить несколько признаков:

Неожиданные запросы

Если вы получили срочное или неожиданное сообщение с запросом чувствительной информации, прежде чем отвечать, убедитесь, что оно настоящее.

Необычный язык или тон

Даже хорошо подготовленные письма могут удивить странными формулировками или тоном. Обращайте внимание на необычные фразы, грамматические ошибки, необычный тон или стиль общения, который не характерен для отправителя.

Несоответствия в сведениях об отправителе

Внимательно проверьте адрес электронной почты и домен отправителя. Целевые фишинговые письма часто приходят с адресов, которые выглядят как подлинные, но с небольшими отличиями.

Подозрительные ссылки и вложения

Прежде чем нажать на ссылку, наведите на нее указатель мыши, чтобы просмотреть полный URL-адрес. Не открывайте неожиданные вложения без проверки.

Профилактические меры и рекомендации

Чтобы защититься от целевого фишинга, отдельные лица и организации должны принять профилактические меры, например:

Обучение сотрудников

Целевой фишинг направлен на людей, а не на системы, поэтому важно обучить сотрудников распознавать целевые фишинговые атаки и реагировать на них. Проводите имитацию фишинга, чтобы проверить их осведомленность и улучшить навыки обнаружения.

Надежные протоколы безопасности электронной почты

Используйте расширенные протоколы безопасности электронной почты, такие как спам-фильтры, аутентификация электронной почты (DKIM, SPF, DMARC) и антифишинговые решения. Эти инструменты помогают фильтровать вредоносные электронные письма до того, как они попадут к пользователям.

Многофакторная аутентификация

Включите многофакторную аутентификацию (MFA) для доступа к конфиденциальным системам и данным. MFA добавляет дополнительный уровень безопасности, что затрудняет злоумышленникам получение несанкционированного доступа.

Регулярные программы повышения осведомленности о безопасности

Регулярно проводите программы повышения осведомленности о безопасности, чтобы сотрудники были в курсе последних тактик целевого фишинга и передовых методов обеспечения безопасности в интернете.

Иллюстрация того, как предотвратить целевые фишинговые атаки.

Инструменты и технологии для борьбы с целевым фишингом

Расширенные системы фильтрации электронной почты

Используйте современные системы фильтрации электронной почты на основе машинного обучения и искусственного интеллекта, которые обнаруживают и блокируют фишинговые письма. Эти системы анализируют содержимое сообщения, репутацию отправителя и другие факторы для выявления потенциальных угроз.

Антифишинговое программное обеспечение

Используйте антифишинговое программное обеспечение, которое обнаруживает и блокирует попытки фишинга в режиме реального времени. Эти решения часто включают расширения браузера и защиту конечных точек для блокировки вредоносных ссылок и вложений.

Платформы аналитических данных об угрозах

Используйте платформы аналитических данных об угрозах, чтобы быть в курсе новых целевых фишинговых угроз и схем атак. Эти платформы предоставляют аналитические данные и оповещения на основе глобальных данных об угрозах, помогая организациям проактивно защищаться от новых угроз.

Реагирование на инциденты

Наличие четкого плана реагирования на инциденты имеет решающее значение при борьбе с целевым фишингом:

Выявление и сдерживание угрозы

Быстро обнаруживайте и останавливайте угрозу, чтобы предотвратить дальнейший ущерб. Например, изолируйте затронутую систему, заблокируйте вредоносные IP-адреса и замените скомпрометированные пароли.

Уведомление затронутых сторон

Вы должны уведомить о нарушении все затронутые стороны. Будьте честны, чтобы остальные также приняли необходимые меры предосторожности.

Корректирующие меры

Примите меры для устранения уязвимостей, используемых атакой. Например, обновите протоколы безопасности, установите исправления для ПО и улучшите систему фильтрации электронной почты.

Тренды целевого фишинга

Искусственный интеллект и машинное обучение

ИИ и машинное обучение помогают злоумышленникам составлять более убедительные сообщения для целевого фишинга. Такие персонализированные и изощренные атаки сложнее обнаружить.

Безопасность Интернета вещей и облака

С ростом популярности Интернета вещей (IoT) и облачных сервисов злоумышленники выбирают эти среды в качестве мишеней для атак. Методы целевого фишинга развиваются, позволяя использовать уязвимости в подключенных устройствах и облачной инфраструктуре.

Сложные постоянные угрозы (APT)

APT используют сложные методы, чтобы проникнуть в сеть и остаться незамеченными. Целевой фишинг часто является исходным вектором этих атак, поэтому так важно постоянно адаптировать стратегии защиты.

Непрерывное тестирование на проникновение

Непрерывное тестирование на проникновение и учения в формате Red Teaming помогают организациям защищаться от целевых фишинговых атак. Профилактические меры позволяют выявлять и устранять уязвимости в реальном времени, повышая общую безопасность.

Где получить помощь в защите от целевого фишинга?

Целевой фишинг становится все сложнее обнаружить, поскольку он использует человеческий фактор, поэтому так важно повышать осведомленность о безопасности и проводить обучение. Кроме того, организации требуется решение для защиты электронной почты, которое предоставляет ИТ-администраторам и специалистам по безопасности полную прозрачность и встроенные возможности. Trend Vision One™ Email and Collaboration Security предоставляет возможности Trend Vision One™ Security Awareness с помощью решения Trend Vision One™ Cyber Risk Exposure Management (CREM). Наше решение на базе ИИ благодаря корреляции данных позволяет сотрудникам делать продуманный выбор и эффективно защищаться от сложных фишинговых атак.