e-mail phishing

E-mail phishing har udviklet sig gennem årene fra spillere, der sender prank-e-mails, til at det bliver en meget lukrativ aktivitet for hackere over hele verden.

Faktisk oplevede AOL i begyndelsen til midten af 90'erne nogle af de første store e-mail phishing-angreb. Tilfældige kreditkortgeneratorer blev brugt til at stjæle brugeroplysninger, hvilket gjorde det muligt for hackere at få bredere adgang til AOL's database for hele virksomheden.

Disse angreb blev lukket ned, da AOL opgraderede deres sikkerhedssystemer for at forhindre yderligere skade. Dette førte derefter hackere til at udvikle mere sofistikerede angreb ved hjælp af efterligning taktik, som stadig er meget udbredt i dag.

Hvis vi hopper frem til i dag, er efterligningsangrebene, der senest påvirker både Det Hvide Hus og WHO, bevis for, at enhver enhed på et eller andet tidspunkt er sårbar over for e-mail-angreb.

Ifølge Verizons undersøgelsesrapport om dataovertrædelse i 2019 omfattede ca. 32% af de dataovertrædelser, der blev oplevet i 2019, henholdsvis e-mail phishing og social engineering.

Med det i tankerne vil vi se på de forskellige typer phishing-angreb, og hvorfor de udgør en enorm trussel mod din virksomhed i dag.

Lad os komme i gang.

1. E-mail spoofing

E-mail spoofing angreb er, når en hacker smedjer en e-mail header og afsender adresse for at gøre det til at ligne e-mailen er kommet fra en person, de har tillid til. Formålet med et angreb som dette er at lokke modtageren til at åbne mailen og muligvis endda klikke på et link eller begynde en dialog med angriberen

Disse angreb er stærkt afhængige af social engineering teknikker i modsætning til at bruge traditionelle hacking metoder.

Dette kan virke en temmelig usofistikeret eller 'lavteknologisk' tilgang til et cyberangreb. I virkeligheden er de dog ekstremt effektive til at lokke folk gennem overbevisende e-mails sendt til intetanende medarbejdere. Social engineering udnytter ikke fejlene i et systems sikkerhedsinfrastruktur, men i uundgåeligheden af menneskelige fejl.

Tag et kig:

I september 2019 mistede Toyota 37 millioner dollars til en e-mail-fidus.

Hackerne var i stand til at forfalske en e-mail-adresse og overbevise en medarbejder med økonomisk myndighed om at ændre kontooplysninger til en elektronisk pengeoverførsel.

Resulterer i et massivt tab for virksomheden.

2. Kompromis mellem forretnings-e-mail (BEC)

Ifølge FBI's Internet Crime Report fra 2019 resulterede BEC-svindel i over $ 1.7 millioner og tegnede sig for mere end halvdelen af cyberkriminalitetstab oplevet i 2019.

BEC er, når en hacker får adgang til en virksomhed e-mail-konto og bruges til at udgive sig for ejeren af denne konto med henblik på at forårsage skade på en virksomhed og dens medarbejdere.

Dette skyldes, at BEC er en meget lukrativ form for e-mail-angreb, det producerer høje afkast for angribere, og derfor er det stadig en populær cybertrussel.

En by i Colorado tabte over $ 1 million til en BEC fidus.

Angriberen udfyldte en formular på den lokale hjemmeside, hvor de anmodede et lokalt byggefirma om at modtage elektroniske betalinger i stedet for at modtage de sædvanlige kontroller for det arbejde, de i øjeblikket udførte i byen.

En medarbejder accepterede formularen og opdaterede betalingsoplysningerne og sendte derfor over en million dollars til angriberne.

3. Kompromis af leverandør-e-mail (VEC)

I september 2019 mistede Nikkei Inc. Japans største medieorganisation 29 millioner dollars.

En medarbejder baseret i Nikkei's amerikanske kontor overført pengene på instruktion fra svindlere, der efterlignede en Management Executive.

Et VEC-angreb er en type e-mail-svindel, der kompromitterer medarbejdere hos en leverandørvirksomhed. Som vores ovenstående eksempel. Og selvfølgelig resulterede i enorme økonomiske tab for virksomheden.

Hvad med DMARC?

Virksomheder over hele verden øger deres cybersikkerhedsbudgetter for at begrænse de eksempler, vi har nævnt ovenfor. Ifølge IDC forventes de globale udgifter til sikkerhedsløsninger at nå 133,7 milliarder dollars i 2022.

Men sandheden af sagen er, at optagelsen af e-mail-sikkerhedsløsninger som DMARC er langsom.

DMARC-teknologi ankom til scenen i 2011 og er effektiv til at forhindre målrettede BEC-angreb, der som vi ved er en dokumenteret trussel mod virksomheder over hele verden.

DMARC samarbejder med både SPF og DKIM, som giver dig mulighed for at afgøre, hvilke handlinger der skal træffes mod ikke-godkendte e-mails for at beskytte dit domænes integritet.

LÆS: Hvad er DMARC, og hvorfor din virksomhed har brug for at komme om bord i dag?

Hver af de ovennævnte tilfælde havde noget til fælles ... Synlighed.

Denne teknologi kan reducere den indvirkning, e-mail-phishing-aktivitet kan have på din virksomhed. Sådan gør du:

  • Øget synlighed. DMARC-teknologi sender rapporter for at give dig detaljeret indsigt i e-mail-aktiviteten på tværs af din virksomhed. PowerDMARC bruger en kraftfuld Threat Intelligence-motor, der hjælper med at producere advarsler i realtid om spoofing-angreb. Dette kombineres med fuld rapportering, så din virksomhed får større indsigt i en brugers historiske optegnelser.
  • Øget e-mail-sikkerhed. Du vil være i stand til at spore din virksomheds e-mails for eventuelle spoofing og phishing-trusler. Vi mener, at nøglen til forebyggelse er evnen til at handle hurtigt, derfor har PowerDMARC 24/7 sikkerhedsoptikcentre på plads. De har evnen til at trække domæner ned, der misbruger din e-mail med det samme, hvilket giver din virksomhed et øget sikkerhedsniveau.
    Kloden er i fuld gang med COVID-19-pandemien, men dette har kun givet hackere en udbredt mulighed for at drage fordel af sårbare sikkerhedssystemer.

De seneste efterligningsangreb på både Det Hvide Hus og WHO understreger virkelig behovet for større brug af DMARC-teknologi.

 

I lyset af COVID-19-pandemien og stigningen i phishing via e-mail ønsker vi at tilbyde dig 3 måneders GRATIS DMARC-beskyttelse. Du skal blot klikke på knappen nedenfor for at komme i gang lige nu 👇