Innlegg

Markedsførere er designere av merkevareimage, og derfor må de være klar over disse fem berømte phishing -vilkårene, som kan skape ødeleggelse for et selskaps rykte. Phishing er en type angrepsvektor som involverer et nettsted eller e -post som ser ut som om det er fra en anerkjent organisasjon, men som faktisk er opprettet med den hensikt å samle sensitiv informasjon som brukernavn, passord og kredittkortdetaljer (også kjent som kortdata) ). Phishing -angrep er vanlige i den elektroniske verdenen.

Når din bedrift blir offer for et phishing -angrep, kan det forårsake merkenavn skade og forstyrre søkemotorens rangering eller konverteringsfrekvens. Det bør være en prioritet for markedsførere å beskytte mot phishing -angrep fordi de er en direkte refleksjon av selskapets konsistens. Som markedsførere må vi derfor være ekstremt forsiktige når det gjelder svindel mot phishing.

Phishing -svindel har eksistert i mange år. Ikke bekymre deg hvis du ikke hørte om det før, det er ikke din skyld. Noen sier at cyber -svindelen ble født for 10 år siden, men phishing ble offisielt en forbrytelse i 2004. Etter hvert som phishing -teknikker fortsetter å utvikle seg, kan det fort bli forvirrende å møte en ny phishing -e -post, og noen ganger er det vanskelig å si om meldingen er legitim eller ikke . Du kan bedre beskytte deg selv og organisasjonen din ved å være oppmerksom på disse fem vanlige phishing -teknikkene.

5 vanlige phishing -vilkår du trenger å vite

1) Phishing via e -post 

Phishing -e -post blir vanligvis sendt i bulk fra et domene som etterligner en legitim. Et selskap kan ha e -postadressen [email protected], men et phishing -selskap kan bruke [email protected] Målet er å lure deg til å klikke på en ondsinnet lenke eller dele sensitiv informasjon ved å late som om du er et ekte selskap du gjør forretninger med. Et falskt domene innebærer ofte tegnsubstitusjon, som å bruke 'r' og 'n' ved siden av hverandre for å lage 'rn' i stedet for 'm'.

Phishing -angrep utvikler seg stadig og blir mer og mer uoppdagelige med tiden. Trusselsaktører bruker sosialteknisk taktikk for å forfalske domener og sende uredelige e -poster fra et legitimt domene, for ondsinnede formål.

2) Spydfisking 

Et spyd -phishing -angrep er en ny form for cyberangrep som bruker falsk informasjon for å få tilgang til kontoer som har et høyere sikkerhetsnivå. Profesjonelle angripere har et mål om å kompromittere et enkelt offer, og for å gjennomføre denne ideen undersøker de selskapets sosiale profil og navnene og rollene til ansatte i det selskapet. I motsetning til phishing, er Spear phishing en målrettet kampanje mot én organisasjon eller enkeltperson. Disse kampanjene er nøye konstruert av trusselaktører med det ene målet å målrette mot en bestemt person (er) for å få tilgang til en organisasjon.

3) Hvalfangst

Hvalfangst er en svært målrettet teknikk som kan kompromittere e-postmeldingene til kollegaer på høyere nivå. Målet, som ligner på andre phishing -metoder, er å lure ansatte til å klikke på en ondsinnet lenke. Et av de mest ødeleggende e -postangrepene for å passere gjennom bedriftsnettverk er hvalfangstsvindelen. Disse forsøkene på personlig vinning ved å bruke overtalelsesmakt til å redusere ofrenes motstand, og lure dem til å overlate selskapets midler. Hvalfangst er også kjent som CEO -svindel, da angriperne ofte utgir seg for personer i autoritære stillinger som administrerende direktør i et selskap.

4) Kompromis med forretnings -e -post 

Business Email Compromise (BEC) er en form for cyberkriminalitet som kan være ekstremt kostbar for bedrifter. Denne typen cyberangrep bruker e -postsvindel for å påvirke organisatoriske domener til å delta i uredelig aktivitet som resulterer i kompromiss og tyveri av sensitive data. Eksempler på BEC kan inkludere fakturasvindel, domenespoofing og andre former for etterligningsangrep. Hvert år kan en gjennomsnittlig organisasjon miste opptil $ 70 millioner dollar til BEC -svindel, lære mer om BEC -angrepstatistikk for 2020. I et typisk angrep retter svindlere seg mot spesifikke ansattroller i en organisasjon ved å sende en serie uredelige e -poster som hevder å være fra en senior kollega, kunde eller forretningspartner. De kan be mottakerne om å foreta betalinger eller slippe konfidensielle data.

5) Fiskefisker 

Mange selskaper har tusenvis av kunder og mottar hundrevis av klager daglig. Gjennom sosiale medier kan selskaper slippe unna begrensningene og nå ut til kundene sine. Dette gjør at et selskap kan være fleksibelt og tilpasse seg kravene til kundene. Fiskefiskeri er handlingen om å nå ut til misfornøyde kunder over sosiale medier og late som om han er en del av et selskap. Fiskerifiskeri -svindelen er et enkelt triks som brukes for å lure uformelle brukere på sosiale medier til å tro at et selskap prøver å bøte på problemene sine når personen i den andre enden i virkeligheten utnytter dem.

Slik beskytter du organisasjonen din mot nettfisking og svindel via e -post

Din e -postleverandør kan komme med integrerte sikkerhetspakker som en del av tjenesten. Disse fungerer imidlertid som spamfiltre som gir beskyttelse mot innkommende phishing -forsøk. Når en e -post sendes av svindlere som bruker domenenavnet ditt til mottakerinnbokser, som for eksempel BEC, hvalfangst og andre former for etterligningsangrep som er nevnt ovenfor, vil de ikke tjene formålet. Dette er grunnen til at du må benytte deg av e -postautentiseringsløsninger som DMARC, umiddelbart og gå over til en håndhevelsespolicy.

  • DMARC autentiserer e -postene dine ved å tilpasse dem til SPF- og DKIM -godkjenningsstandarder.
  • Den spesifiserer for mottak av servere hvordan de skal svare på e -postmeldinger som ikke klarer godkjenningskontroller.
  • DMARC -aggregatrapporter (RUA) gir deg bedre oversikt over e -postøkosystemet og autentiseringsresultater og hjelper deg med å overvåke domenene dine enkelt.
  • DMARC rettsmedisinske (RUF) rapporter gir deg en grundig analyse av dine DMARC feilresultater, og hjelper deg å reagere på etterligningsangrep raskere.

Hvordan kan PowerDMARC hjelpe merkevaren din?

PowerDMARC er mer enn bare din DMARC-tjenesteleverandør, det er en SaaS-plattform med flere leietakere som tilbyr et bredt spekter av autentiseringsløsninger og DMARC MSSP-programmer. Vi gjør e -postautentisering enkel og tilgjengelig for hver organisasjon, fra små bedrifter til multinasjonale virksomheter.

  • Vi hjelper deg med å gå fra p = ingen til p = avvise på kort tid, for å beskytte merkevaren din mot etterligningsangrep, domenespoofing og phishing.
  • Vi hjelper deg med å enkelt konfigurere DMARC -rapportering for deg med omfattende diagrammer og tabeller og RUA -rapportvisninger i 6 forskjellige formater for brukervennlighet og forsterket synlighet
  • Vi brydde oss om personvernet ditt, slik at du kan kryptere DMARC RUF -rapportene dine med din private nøkkel
  • Vi hjelper deg med å generere planlagte PDF -rapporter om autentiseringsresultatene
  • Vi tilbyr dynamisk SPF -utflatingsløsning som PowerSPF, slik at du aldri overskrider grensen for 10 DNS -oppslag
  • Vi hjelper deg med å gjøre TLS-kryptering obligatorisk i SMTP, med MTA-STS for å beskytte domenet ditt mot gjennomgripende overvåkingsangrep
  • Vi hjelper deg med å gjøre merkevaren din visuelt identifiserbar i mottakerinnboksene dine med BIMI

Registrer deg hos PowerDMARC i dag for å få en gratis prøveversjon av DMARC -analysatorverktøyet , og skift fra en policy for overvåking til håndhevelse for å gi domenet ditt maksimal beskyttelse mot BEC-, phishing- og spoofing -angrep.

E -post fungerer som en kritisk kanal for B2B -generering og kundekommunikasjon, men det er også en av de mest målrettede kanalene for cyberangrep og svindel via e -post. Nettkriminelle fornyer alltid angrepene sine for å stjele mer informasjon og finansielle eiendeler. Etter hvert som organisasjoner fortsetter å slå tilbake med sterkere sikkerhetstiltak, må nettkriminelle stadig utvikle sin taktikk og forbedre sine phishing- og spoofing -teknikker.

I 2021 er det oppdaget en drastisk økning i bruken av maskinlæring (ML) og kunstig intelligens (AI) -baserte phishing -angrep som ikke blir oppdaget av tradisjonelle e -postsikkerhetsløsninger av sikkerhetsforskere fra hele verden. Hovedmålet med disse angrepene er å manipulere menneskelig oppførsel og lure folk til å utføre uautoriserte handlinger - som å overføre penger til svindlernes kontoer.

Selv om trusselen om e-postbaserte angrep og e-postsvindel alltid utvikler seg, ikke hold deg igjen. Kjenn trender for e -postbedrageri som vil finne sted i de følgende årene når det gjelder bedragertaktikk, verktøy og skadelig programvare. Gjennom dette blogginnlegget vil jeg vise deg hvordan nettkriminelle utvikler sin taktikk, og forklare hvordan virksomheten din kan forhindre at denne typen e -postangrep finner sted.

Typer svindel via e -post du bør være oppmerksom på i 2021

1. Kompromis for forretnings -e -post (BEC)

COVID-19 har tvunget organisasjoner til å implementere eksterne arbeidsmiljøer og gå over til virtuell kommunikasjon mellom ansatte, partnere og kunder. Selv om dette har noen fordeler å nevne, er den mest åpenbare baksiden den alarmerende økningen i BEC det siste året. BEC er et bredere begrep som brukes for å referere til e -postbedrageriangrep som e -postforfalskning og phishing.

Den vanlige ideen er at en cyberangriper bruker domenenavnet ditt til å sende e -post til partnere, kunder eller ansatte som prøver å stjele bedriftens legitimasjon for å få tilgang til konfidensielle eiendeler eller starte bankoverføringer. BEC har påvirket mer enn 70% av organisasjonene det siste året og har ført til tap av selskapsverdier for milliarder dollar.

2. Utviklede phishing -angrep via e -post

Phishing -angrep via e -post har drastisk utviklet seg de siste årene, selv om motivet har vært det samme, er det mediet for å manipulere dine pålitelige partnere, ansatte og klienter til å klikke på ondsinnede lenker som er innkapslet i en e -post som ser ut til å bli sendt fra deg, i for å starte installasjonen av skadelig programvare eller tyveri av legitimasjon. Utviklede e -svindlere sender phishing -e -post som er vanskelig å oppdage. Fra å skrive upåklagelige emnelinjer og feilfritt innhold til å lage falske destinasjonssider med høy grad av nøyaktighet, har det blitt stadig vanskeligere å spore aktivitetene manuelt i 2021.

3. Man-In-The-Middle

Borte er dagene da angriperne sendte ut dårlig skrevet e-post som til og med en lekmann kunne identifisere som uredelig. Trusselaktører i disse dager utnytter SMTP -sikkerhetsproblemer som bruk av opportunistisk kryptering i e -posttransaksjoner mellom to kommuniserende e -postservere, ved å avlytte samtalen etter å ha lykkes med å tilbakestille den sikre tilkoblingen til en ukryptert. MITM -angrep som SMTP -nedgradering og DNS -spoofing har blitt stadig mer populær i 2021.

4. CEO Svindel

CEO-svindel refererer til ordningene som gjennomføres som er rettet mot ledere på høyt nivå for å få tilgang til konfidensiell informasjon. Angripere gjør dette ved å ta identiteten til faktiske mennesker som administrerende direktører eller finansdirektører og sende en melding til mennesker på lavere nivåer i organisasjonen, partnere og klienter, og lure dem til å gi bort sensitiv informasjon. Denne typen angrep kalles også Business Email Compromise eller hvalfangst. I en forretningsmiljø våger noen kriminelle seg å lage en mer troverdig e-post, ved å etterligne beslutningstakerne i en organisasjon. Dette lar dem be om enkle pengeoverføringer eller sensitiv informasjon om selskapet.

5. COVID-19 vaksine lokker

Sikkerhetsforskere har avduket at hackere fortsatt prøver å utnytte frykten knyttet til COVID-19-pandemien. Nylige studier kaster lys over cyberkriminelle tankesett, og avslører en fortsatt interesse for panikk rundt COVID-19-pandemien og en målbar økning i phishing og business email-kompromisser (BEC) angrep rettet mot selskapsledere. Mediet for å utføre disse angrepene er en falsk lokkemiddel mot COVID-19 som umiddelbart øker interessen blant e-postmottakere.

Hvordan kan du forbedre e -postsikkerheten?

  • Konfigurer domenet ditt med e -postgodkjenningsstandarder som SPF, DKIM og DMARC
  • Skift fra DMARC -overvåking til DMARC -håndhevelse for å få maksimal beskyttelse mot BEC, svindel fra administrerende direktør og utviklede phishing -angrep
  • Overvåk e -postflyt og godkjenningsresultater konsekvent fra tid til annen
  • Gjør kryptering obligatorisk i SMTP med MTA-STS for å dempe MITM-angrep
  • Få regelmessige varsler om leveringsproblemer med e-post med detaljer om årsakene til dem med SMTP TLS-rapportering (TLS-RPT)
  • Forbedre SPF permerror ved å holde deg under 10 DNS -oppslagsgrensen til enhver tid
  • Hjelp mottakerne visuelt å identifisere merkevaren din i innboksen med BIMI

PowerDMARC er din enkelt e-postautentisering SaaS-plattform som samler alle e-postgodkjenningsprotokoller som SPF, DKIM, MTA-STS, TLS-RPT og BIMI på en enkelt glassrute. Registrer deg i dag for å få din gratis DMARC -analysator!

Vet du hva som er den verste typen phishing -svindel? Den typen du ikke bare kan ignorere: som CEO Fraud. E-post tilsynelatende fra regjeringen, som forteller deg å gjøre den ventende skatterelaterte betalingen eller risikere søksmål. E -postmeldinger som ser ut som om skolen eller universitetet ditt sendte dem og ba deg om å betale den ene studieavgiften du savnet. Eller til og med en melding fra sjefen din eller administrerende direktør om at du skal overføre noen penger "som en tjeneste".

Problemet med e -post som dette er at de utgir seg for å være en myndighet, enten det er regjeringen, universitetsstyret eller sjefen din på jobb. De er viktige mennesker, og å ignorere meldingene deres vil nesten helt sikkert få alvorlige konsekvenser. Så du er tvunget til å se på dem, og hvis det virker overbevisende nok, kan du faktisk falle for det.

Men la oss ta en titt på CEO -svindel. Hva er det egentlig? Kan det skje med deg? Og hvis det kan, hva bør du gjøre for å stoppe det?

Du er ikke immun mot CEO -svindel

En svindel på 2,3 milliarder dollar hvert år er hva det er. Du lurer kanskje på: "Hva kan muligens få selskaper til å tape så mange penger på en enkel svindel på e -post?" Men du vil bli overrasket over hvor overbevisende e -post om administrerende direktørbedrageri kan være.

I 2016 tapte Mattel nesten 3 millioner dollar til et phishing -angrep da en finansdirektør mottok en e -post fra administrerende direktør, der hun instruerte henne om å sende en betaling til en av deres leverandører i Kina. Men det var først etter å ha sjekket senere med konsernsjefen at hun innså at han aldri hadde sendt e -posten i det hele tatt. Heldigvis jobbet selskapet med rettshåndhevelse i Kina og USA for å få pengene tilbake noen dager senere, men det skjer nesten aldri med disse angrepene.

Folk har en tendens til å tro at disse svindelene ikke vil skje med dem ... før det skjer med dem. Og det er deres største feil: ikke å forberede seg på CEO -svindel.

Phishing -svindel kan ikke bare koste organisasjonen din millioner av dollar, de kan ha en varig innvirkning på omdømmet og troverdigheten til merkevaren din. Du risikerer å bli sett på som selskapet som tapte penger på en svindel via e -post og mistet tilliten til kundene dine hvis sensitive personlige opplysninger du lagrer.

I stedet for å kryptere for å gjøre skadekontroll etter det, er det mye mer fornuftig å sikre e -postkanalene dine mot spyd phishing -svindel som denne. Her er noen av de beste måtene du kan sikre at organisasjonen din ikke blir en statistikk i FBIs rapport om BEC.

Slik forhindrer du CEO -svindel: 6 enkle trinn

  1. Utdann dine ansatte om sikkerhet
    Denne er helt kritisk. Medlemmer av din arbeidsstyrke - og spesielt de som er i finans - må forstå hvordan kompromisser med e -post fungerer. Og vi mener ikke bare en kjedelig 2-timers presentasjon om ikke å skrive ned passordet ditt på en post-it lapp. Du må lære dem hvordan de skal passe på mistenkelige tegn på at en e -post er falsk, se etter forfalskede e -postadresser og unormale forespørsler som andre ansatte ser ut til å sende via e -post.
  2. Se opp for tegn på spoofing
    E -post svindlere bruker all slags taktikk for å få deg til å etterkomme forespørslene deres. Disse kan variere fra presserende forespørsler/instruksjoner til overføring av penger som en måte å få deg til å handle raskt og uten å tenke, eller til og med be om tilgang til konfidensiell informasjon for et 'hemmelig prosjekt' som de øvre ikke er klare til å dele med deg ennå. Dette er seriøse røde flagg, og du må dobbel- og trippelsjekke før du foretar deg noe i det hele tatt.
  3. Bli beskyttet med DMARC
    Den enkleste måten å forhindre phishing -svindel er å aldri engang motta e -posten i utgangspunktet. DMARC er en e -postgodkjenningsprotokoll som bekrefter e -post som kommer fra domenet ditt før du leverer dem. Når du håndhever DMARC på domenet ditt , vil enhver angriper som utgir seg for å være noen fra din egen organisasjon bli oppdaget som en uautorisert avsender, og e -posten deres blir blokkert fra innboksen din. Du trenger ikke å håndtere forfalskede e -poster i det hele tatt.
  4. Få eksplisitt godkjenning for bankoverføringer
    Dette er en av de enkleste og mest enkle måtene å forhindre pengeoverføringer til feil mennesker. Gjør det obligatorisk å søke eksplisitt godkjenning fra personen som ber om penger ved å bruke en annen kanal i tillegg til e -post, før du forplikter deg til en transaksjon. For større bankoverføringer, gjør det obligatorisk å motta muntlig bekreftelse.
  5. Flagg e -post med lignende utvidelser
    FBI anbefaler organisasjonen din å opprette systemregler som automatisk flagger e -postmeldinger som bruker utvidelser som er for like dine. For eksempel, hvis din bedrift bruker '123-business.com', kan systemet oppdage og flagge e-post ved å bruke utvidelser som '123_business.com'.
  6. Kjøp lignende domenenavn
    Angripere bruker ofte lignende domenenavn for å sende phishing-e-post. For eksempel, hvis organisasjonen din har et lite i i navnet, kan de bruke en stor I eller erstatte bokstaven E med tallet 3. Hvis du gjør dette, kan du redusere sjansene for at noen bruker et ekstremt lignende domenenavn for å sende deg e -post.