Innlegg

Er du klar over den nylige phishing-taktikken nettkriminelle har brukt for å lokke inn ofre? Ja, det stemmer, det har alt å gjøre med den nyoppdagede COVID-19 Omicron-varianten som feier gjennom verden for tiden.

Det har gått 2 år siden den globale COVID-19-pandemien tok verden med storm, og siden den gang har bedrifter lært å tilpasse seg endringen. E-postkommunikasjon, som en gang var en ettertanke, har nå blitt grunnlaget for livet. En fersk undersøkelse fant at antallet e-postbrukere over hele verden har blitt evaluert til å ha nådd 4,3 milliarder i 2022. Dette betyr utviklet phishing-taktikker og e-postsvindel, og større risiko ved kompromittering av e-post for bedrifter.

Hvordan fisker nettkriminelle brukere i 2022?

Gjennom den pågående globale pandemien, helt siden den først brøt ut, har ikke svindlere hvilt seg. De har stadig kommet opp med nye og utviklede taktikker for å lokke inn ofre enklere og mer effektivt. Denne gangen, så snart det kom nyheter om den nylig funnet Omicron-varianten som har gjort sin vei rundt i verden og spredt seg som en ild i tørt gress, kastet svindlere bort tiden på å bruke den som et phishing-verktøy.

Angripere utgir seg for å utgi seg for statlige og offentlige helsetjenester som NHS, for å sende ut falske e-poster som tilbyr ofrene en gratis Omicron PCR-test. Disse e-postene er nøye utformet for å se og føles ekte, og gir ofrene tilsynelatende nyttig informasjon som gjør meldingen troverdig, og dermed gjør phishing-lokkingen mer effektiv! Tusenvis av Gmail-brukere og britiske statsborgere har rapportert om forskjellige slike angrepsforsøk, hvor frekvensen bare øker.

Ved å klikke på phishing-lenken som er nevnt på slutten av e-posten, blir brukere omdirigert til en forfalsket landingsside. Denne siden ligner veldig på et originalt nettsted som tilhører en velkjent offentlig helsetjenesteorganisasjon. Heri blir ofre bedt om personlig informasjon som navn, e-postadresse, mobilnummer, adresse og fødselsdato sammen med et testsett leveringsgebyr. Noen ganger har det også blitt krevd sensitiv informasjon som kan tillate angripere å omgå sikkerhetsgatewayer på banknettsteder for å frata ofrene pengene sine.

Forebygging av phishing i 2022: Her er hva du bør vite!

Det er viktig å merke seg at ingen offentlig helsetjeneste eller statlig helsetjenesteorganisasjon for øyeblikket tilbyr PCR-tester for Omicron. Derfor er enhver e-post som hevder det samme en falsk e-post som har som mål å lure deg.

Send heller aldri inn sensitiv informasjon som kan brukes mot deg på en nettside med mindre du er 100 % sikker på dens legitimitet.

Hvordan bli mer proaktiv når det gjelder phishing?

Helsesektoren fortsetter å være en av de mest etterlignede organisasjonene når vi går videre inn i 2022. CISA har anbefalt DMARC som et effektivt tiltak og en sunn praksis for organisasjoner som ønsker å ta proaktive initiativer mot e-postsvindelangrep. For å bryte myten rundt denne protokollen som sier at den er vanskelig å implementere, kan du nå generere DMARC-poster umiddelbart med verktøyet vårt!

DMARC er en protokoll som hjelper deg med å autentisere e-postene dine ved å justere dem med SPF og/eller DKIM, noe som gir domeneeiere muligheten til å blokkere phishing-e-poster fra å nå deres kunder og ansatte. DMARC-rapportering er en teknikk internt i selve protokollen, som gir domeneeiere et vell av informasjon om forsøk på cyberangrep, mislykkede e-postleveranser og andre problemer knyttet til e-postene deres. Det er en alt-i-ett-løsning som er svaret på alle dine e-postsikkerhetsproblemer.

Hvis du er en helseorganisasjon som leter etter en pålitelig DMARC-programvareløsning for å hindre svindlere fra å utgi seg for domenet ditt, opprett en DMARC-post i dag! Hvis du vil prøve det ut uten å bruke en krone, her er hvordan du får gratis DMARC for domenene dine.

Markedsførere er designere av merkevareimage, og derfor må de være klar over disse fem berømte phishing -vilkårene, som kan skape ødeleggelse for et selskaps rykte. Phishing er en type angrepsvektor som involverer et nettsted eller e -post som ser ut som om det er fra en anerkjent organisasjon, men som faktisk er opprettet med den hensikt å samle sensitiv informasjon som brukernavn, passord og kredittkortdetaljer (også kjent som kortdata) ). Phishing -angrep er vanlige i den elektroniske verdenen.

Når din bedrift blir offer for et phishing -angrep, kan det forårsake merkenavn skade og forstyrre søkemotorens rangering eller konverteringsfrekvens. Det bør være en prioritet for markedsførere å beskytte mot phishing -angrep fordi de er en direkte refleksjon av selskapets konsistens. Som markedsførere må vi derfor være ekstremt forsiktige når det gjelder svindel mot phishing.

Phishing -svindel har eksistert i mange år. Ikke bekymre deg hvis du ikke hørte om det før, det er ikke din skyld. Noen sier at cyber -svindelen ble født for 10 år siden, men phishing ble offisielt en forbrytelse i 2004. Etter hvert som phishing -teknikker fortsetter å utvikle seg, kan det fort bli forvirrende å møte en ny phishing -e -post, og noen ganger er det vanskelig å si om meldingen er legitim eller ikke . Du kan bedre beskytte deg selv og organisasjonen din ved å være oppmerksom på disse fem vanlige phishing -teknikkene.

5 vanlige phishing -vilkår du trenger å vite

1) Phishing via e -post 

Phishing -e -post blir vanligvis sendt i bulk fra et domene som etterligner en legitim. Et selskap kan ha e -postadressen [email protected], men et phishing -selskap kan bruke [email protected] Målet er å lure deg til å klikke på en ondsinnet lenke eller dele sensitiv informasjon ved å late som om du er et ekte selskap du gjør forretninger med. Et falskt domene innebærer ofte tegnsubstitusjon, som å bruke 'r' og 'n' ved siden av hverandre for å lage 'rn' i stedet for 'm'.

Phishing -angrep utvikler seg stadig og blir mer og mer uoppdagelige med tiden. Trusselsaktører bruker sosialteknisk taktikk for å forfalske domener og sende uredelige e -poster fra et legitimt domene, for ondsinnede formål.

2) Spydfisking 

Et spyd -phishing -angrep er en ny form for cyberangrep som bruker falsk informasjon for å få tilgang til kontoer som har et høyere sikkerhetsnivå. Profesjonelle angripere har et mål om å kompromittere et enkelt offer, og for å gjennomføre denne ideen undersøker de selskapets sosiale profil og navnene og rollene til ansatte i det selskapet. I motsetning til phishing, er Spear phishing en målrettet kampanje mot én organisasjon eller enkeltperson. Disse kampanjene er nøye konstruert av trusselaktører med det ene målet å målrette mot en bestemt person (er) for å få tilgang til en organisasjon.

3) Hvalfangst

Hvalfangst er en svært målrettet teknikk som kan kompromittere e-postmeldingene til kollegaer på høyere nivå. Målet, som ligner på andre phishing -metoder, er å lure ansatte til å klikke på en ondsinnet lenke. Et av de mest ødeleggende e -postangrepene for å passere gjennom bedriftsnettverk er hvalfangstsvindelen. Disse forsøkene på personlig vinning ved å bruke overtalelsesmakt til å redusere ofrenes motstand, og lure dem til å overlate selskapets midler. Hvalfangst er også kjent som CEO -svindel, da angriperne ofte utgir seg for personer i autoritære stillinger som administrerende direktør i et selskap.

4) Kompromis med forretnings -e -post 

Business Email Compromise (BEC) er en form for cyberkriminalitet som kan være ekstremt kostbar for bedrifter. Denne typen cyberangrep bruker e -postsvindel for å påvirke organisatoriske domener til å delta i uredelig aktivitet som resulterer i kompromiss og tyveri av sensitive data. Eksempler på BEC kan inkludere fakturasvindel, domenespoofing og andre former for etterligningsangrep. Hvert år kan en gjennomsnittlig organisasjon miste opptil $ 70 millioner dollar til BEC -svindel, lære mer om BEC -angrepstatistikk for 2020. I et typisk angrep retter svindlere seg mot spesifikke ansattroller i en organisasjon ved å sende en serie uredelige e -poster som hevder å være fra en senior kollega, kunde eller forretningspartner. De kan be mottakerne om å foreta betalinger eller slippe konfidensielle data.

5) Fiskefisker 

Mange selskaper har tusenvis av kunder og mottar hundrevis av klager daglig. Gjennom sosiale medier kan selskaper slippe unna begrensningene og nå ut til kundene sine. Dette gjør at et selskap kan være fleksibelt og tilpasse seg kravene til kundene. Fiskefiskeri er handlingen om å nå ut til misfornøyde kunder over sosiale medier og late som om han er en del av et selskap. Fiskerifiskeri -svindelen er et enkelt triks som brukes for å lure uformelle brukere på sosiale medier til å tro at et selskap prøver å bøte på problemene sine når personen i den andre enden i virkeligheten utnytter dem.

Slik beskytter du organisasjonen din mot nettfisking og svindel via e -post

Din e -postleverandør kan komme med integrerte sikkerhetspakker som en del av tjenesten. Disse fungerer imidlertid som spamfiltre som gir beskyttelse mot innkommende phishing -forsøk. Når en e -post sendes av svindlere som bruker domenenavnet ditt til mottakerinnbokser, som for eksempel BEC, hvalfangst og andre former for etterligningsangrep som er nevnt ovenfor, vil de ikke tjene formålet. Dette er grunnen til at du må benytte deg av e -postautentiseringsløsninger som DMARC, umiddelbart og gå over til en håndhevelsespolicy.

  • DMARC autentiserer e -postene dine ved å tilpasse dem til SPF- og DKIM -godkjenningsstandarder.
  • Den spesifiserer for mottak av servere hvordan de skal svare på e -postmeldinger som ikke klarer godkjenningskontroller.
  • DMARC -aggregatrapporter (RUA) gir deg bedre oversikt over e -postøkosystemet og autentiseringsresultater og hjelper deg med å overvåke domenene dine enkelt.
  • DMARC rettsmedisinske (RUF) rapporter gir deg en grundig analyse av dine DMARC feilresultater, og hjelper deg å reagere på etterligningsangrep raskere.

Hvordan kan PowerDMARC hjelpe merkevaren din?

PowerDMARC er mer enn bare din DMARC-tjenesteleverandør, det er en SaaS-plattform med flere leietakere som tilbyr et bredt spekter av autentiseringsløsninger og DMARC MSSP-programmer. Vi gjør e -postautentisering enkel og tilgjengelig for hver organisasjon, fra små bedrifter til multinasjonale virksomheter.

  • Vi hjelper deg med å gå fra p = ingen til p = avvise på kort tid, for å beskytte merkevaren din mot etterligningsangrep, domenespoofing og phishing.
  • Vi hjelper deg med å enkelt konfigurere DMARC -rapportering for deg med omfattende diagrammer og tabeller og RUA -rapportvisninger i 6 forskjellige formater for brukervennlighet og forsterket synlighet
  • Vi brydde oss om personvernet ditt, slik at du kan kryptere DMARC RUF -rapportene dine med din private nøkkel
  • Vi hjelper deg med å generere planlagte PDF -rapporter om autentiseringsresultatene
  • Vi tilbyr dynamisk SPF -utflatingsløsning som PowerSPF, slik at du aldri overskrider grensen for 10 DNS -oppslag
  • Vi hjelper deg med å gjøre TLS-kryptering obligatorisk i SMTP, med MTA-STS for å beskytte domenet ditt mot gjennomgripende overvåkingsangrep
  • Vi hjelper deg med å gjøre merkevaren din visuelt identifiserbar i mottakerinnboksene dine med BIMI

Registrer deg hos PowerDMARC i dag for å få en gratis prøveversjon av DMARC -analysatorverktøyet , og skift fra en policy for overvåking til håndhevelse for å gi domenet ditt maksimal beskyttelse mot BEC-, phishing- og spoofing -angrep.

Phishing på e -post har utviklet seg gjennom årene fra spillere som sendte prank -e -post til at det ble en svært lukrativ aktivitet for hackere over hele verden.

Faktisk opplevde AOL på begynnelsen til midten av 90-tallet noen av de første store phishing-angrepene via e-post. Tilfeldige kredittkortgeneratorer ble brukt til å stjele brukeropplysninger som tillot hackere å få bredere tilgang til AOLs virksomhetsdekkende database.

Disse angrepene ble stengt da AOL oppgraderte sikkerhetssystemene sine for å forhindre ytterligere skade. Dette førte deretter til at hackere utviklet mer sofistikerte angrep ved hjelp av etterligningstaktikk som fremdeles er mye brukt i dag.

Hvis vi hopper frem til i dag, viser etterligningsangrepene som sist påvirker både Det hvite hus og WHO at enhver enhet på et eller annet tidspunkt er sårbar for e -postangrep.

I følge Verizons undersøkelsesrapport for databrudd fra 2019 inkluderte omtrent 32% av databruddene som ble opplevd i 2019 henholdsvis e -postfisking og sosial ingeniørfag.

Med det i bakhodet, skal vi ta en titt på de forskjellige typene phishing -angrep og hvorfor de utgjør en stor trussel for virksomheten din i dag.

La oss komme i gang.

1. Spoofing på e -post

Spoofing -angrep via e -post er når en hacker smier en e -postoverskrift og avsenderadresse for å få det til å se ut som om e -posten har kommet fra noen de stoler på. Hensikten med et angrep som dette er å lokke mottakeren til å åpne e -posten og muligens til og med klikke på en lenke eller starte en dialog med angriperen

Disse angrepene er sterkt avhengige av sosialtekniske teknikker i motsetning til bruk av tradisjonelle hackingmetoder.

Dette kan virke som en ganske usofistikert eller "lavteknologisk" tilnærming til en cyberangrep. I virkeligheten er de imidlertid ekstremt effektive til å lokke folk gjennom overbevisende e -postmeldinger sendt til intetanende ansatte. Samfunnsingeniør utnytter ikke feilene i et systems sikkerhetsinfrastruktur, men i det uunngåelige av menneskelige feil.

Ta en titt:

I september 2019 tapte Toyota 37 millioner dollar på en svindel via e -post.

Hackerne klarte å forfalske en e -postadresse og overbevise en ansatt med økonomisk myndighet om å endre kontoinformasjon for en elektronisk pengeoverføring.

Resultatet ble et stort tap for selskapet.

2. Kompromis for forretnings -e -post (BEC)

I følge FBIs internettkriminalitetsrapport fra 2019 resulterte BEC -svindel i over 1,7 millioner dollar og sto for mer enn halvparten tap av nettkriminalitet i 2019.

BEC er når en angriper får tilgang til en virksomhets e -postkonto og brukes til å etterligne eieren av den kontoen for å forårsake skade på et selskap og dets ansatte.

Dette er fordi BEC er en veldig lukrativ form for e -postangrep, det gir høy avkastning for angripere, og det er derfor det fortsatt er en populær cyber -trussel.

En by i Colorado tapte over 1 million dollar til en BEC -svindel.

Angriperen fylte ut et skjema på det lokale nettstedet der de ba et lokalt byggefirma om å motta elektroniske betalinger i stedet for å motta de vanlige sjekkene for arbeid de for tiden utførte i byen.

En ansatt godtok skjemaet og oppdaterte betalingsinformasjonen og sendte som et resultat over en million dollar til angriperne.

3. Kompromis med leverandørens e -post (VEC)

I september 2019 tapte Nikkei Inc. Japans største medieorganisasjon 29 millioner dollar.

En ansatt i Nikkeis amerikanske kontor overførte pengene etter instruksjon fra svindlerne som utga seg som en administrerende direktør.

Et VEC -angrep er en type svindel på e -post som kompromitterer ansatte i et leverandørselskap. Slik som vårt eksempel ovenfor. Og selvfølgelig resulterte det i enorme økonomiske tap for virksomheten.

Hva med DMARC?

Bedrifter over hele verden øker budsjettene for cybersikkerhet for å begrense eksemplene vi har nevnt ovenfor. I følge IDC anslås globale utgifter til sikkerhetsløsninger å nå 133,7 milliarder dollar i 2022.

Men sannheten i saken er at opptaket av sikkerhetsløsninger for e -post som DMARC er treg.

DMARC -teknologien ankom scenen i 2011 og er effektiv for å forhindre målrettede BEC -angrep, som vi vet er en påvist trussel mot bedrifter over hele verden.

DMARC jobber med både SPF og DKIM som lar deg bestemme hvilke handlinger som bør iverksettes mot uautentiserte e -poster for å beskytte integriteten til domenet ditt.

LES: Hva er DMARC og hvorfor må virksomheten din komme om bord i dag?

Hver av de ovennevnte tilfellene hadde noe felles ... Synlighet.

Denne teknologien kan redusere effekten phishing -aktivitet e -post kan ha på virksomheten din. Dette er hvordan:

  • Økt synlighet. DMARC -teknologien sender rapporter for å gi deg detaljert innsikt i e -postaktiviteten på tvers av virksomheten din. PowerDMARC bruker en kraftig Threat Intelligence- motor som hjelper til med å produsere sanntidsvarsler om spoofing-angrep. Dette er kombinert med full rapportering, slik at virksomheten din får større innsikt i brukerens historiske poster.
  • Økt e -postsikkerhet. Du vil kunne spore selskapets e -post for trusler om spoofing og phishing. Vi tror nøkkelen til forebygging er evnen til å handle raskt, derfor har PowerDMARC døgnåpne sikkerhetssentre på plass. De har muligheten til å trekke ned domener som misbruker e -posten din umiddelbart, og tilbyr virksomheten din et økt sikkerhetsnivå.
    Verden er inne i COVID-19-pandemien, men dette har bare gitt en utbredt mulighet for hackere til å dra fordel av sårbare sikkerhetssystemer.

De nylige etterligningsangrepene på både Det hvite hus og WHO fremhever virkelig behovet for større bruk av DMARC -teknologi.

 

I lys av COVID-19-pandemien og økningen i phishing via e-post, ønsker vi å tilby deg 3 måneder GRATIS DMARC-beskyttelse. Bare klikk på knappen nedenfor for å komme i gang akkurat nå 👇