Сообщения

Маркетологи являются разработчиками имиджа бренда, поэтому они должны знать эти 5 известных терминов фишинга, которые могут разрушить репутацию компании. Фишинг - это тип вектора атаки, при котором веб-сайт или электронное письмо выглядит так, как будто оно от авторитетной организации, но на самом деле создано с целью сбора конфиденциальной информации, такой как имена пользователей, пароли и данные кредитных карт (также известные как Card Data). Фишинговые атаки широко распространены в мире Интернета.

Когда ваша компания становится жертвой фишинговой атаки, это может нанести вред имени бренда и повлиять на рейтинг в поисковых системах или коэффициент конверсии. Защита от фишинговых атак должна быть приоритетом для маркетологов, поскольку они являются прямым отражением последовательности действий вашей компании. Поэтому, как маркетологи, мы должны действовать с особой осторожностью, когда речь идет о фишинговых атаках.

Фишинговые аферы существуют уже много лет. Не волнуйся, если ты не слышал об этом раньше, это не твоя вина. Некоторые говорят, что кибер-афера зародилась 10 лет назад, но фишинг официально стал преступлением в 2004 году. По мере того, как фишинговые техники продолжают развиваться, столкновение с новым фишинговым электронным письмом может быстро сбивать с толку, и иногда трудно сказать, является ли это сообщение законным или нет. Вы можете лучше защитить себя и свою организацию, если будете бдительно следить за этими пятью распространенными техниками фишинга.

5 Общие условия фишинга, которые вы должны знать

1) Фишинг по электронной почте 

Фишинговые сообщения обычно рассылаются массово из домена, имитирующего легитимный домен. У компании может быть адрес электронной почты [email protected], но фишинговая компания может использовать [email protected] Цель заключается в том, чтобы обмануть вас, перейдя по вредоносной ссылке или поделившись конфиденциальной информацией, выдавая себя за настоящую компанию, с которой вы ведете бизнес. Поддельный домен часто включает подстановку символов, например, использование 'r' и 'n' рядом друг с другом для создания 'rn' вместо 'm'.

Фишинговые атаки постоянно развиваются и со временем становятся все более незаметными. Субъекты угроз используют тактику социальной инженерии для подделки доменов и отправки мошеннических писем с законного домена в злонамеренных целях.

2) Рыбалка на копьях 

Атака spear phishing - это новая форма кибератаки, в которой используется ложная информация для получения доступа к учетным записям, имеющим более высокий уровень безопасности. Цель профессиональных злоумышленников - скомпрометировать одну жертву, и для осуществления этой идеи они изучают социальный профиль компании, а также имена и роли сотрудников этой компании. В отличие от фишинга, Spear phishing - это целенаправленная кампания против одной организации или отдельного человека. Эти кампании тщательно разрабатываются субъектами угроз с единственной целью - нацелиться на конкретного человека (людей), чтобы получить доступ в организацию.

3) китобойный промысел

Фишинг - это высоконаправленная техника, которая может скомпрометировать электронную почту сотрудников более высокого уровня. Цель, схожая с другими методами фишинга, заключается в том, чтобы обманом заставить сотрудников перейти по вредоносной ссылке. Одной из самых разрушительных атак по электронной почте, проходящих через корпоративные сети, является мошенничество с использованием фишинга. Эти попытки личной наживы используют силу убеждения, чтобы снизить сопротивляемость жертв, обманом заставляя их передать средства компании. Китобойный промысел также известен как мошенничество CEO, поскольку злоумышленники часто выдают себя за людей, занимающих авторитарные должности, например, за генерального директора компании.

4) Компромисс по деловой почте 

Компрометация деловой электронной почты (BEC) - это форма киберпреступления, которая может быть чрезвычайно дорогостоящей для предприятий. Этот вид кибератаки использует мошенничество с электронной почтой для того, чтобы повлиять на домены организаций и заставить их участвовать в мошеннической деятельности, что приводит к компрометации и краже конфиденциальных данных. Примерами BEC могут быть аферы с выставлением счетов, подмена домена и другие формы атак с выдачей себя за другого человека. Ежегодно средняя организация может потерять до 70 миллионов долларов из-за атак BEC, узнайте больше о статистике атак BEC в 2020 году. При типичной атаке мошенники выбирают конкретные роли сотрудников в организации, отправляя серию мошеннических электронных писем, которые выдают себя за письма от старших коллег, клиентов или деловых партнеров. Они могут просить получателей совершить платеж или предоставить конфиденциальные данные.

5) Англерская рыбная ловля 

Многие корпорации имеют тысячи клиентов и ежедневно получают сотни жалоб. Благодаря социальным сетям компании могут выйти за рамки своих ограничений и обратиться к своим клиентам. Это позволяет корпорации быть гибкой и подстраиваться под требования своих клиентов. Angler phishing - это действие, заключающееся в обращении к недовольным клиентам через социальные сети и выдающее себя за представителей компании. Фишинговое мошенничество - это простая уловка, используемая для того, чтобы обмануть случайных пользователей социальных сетей и заставить их думать, что компания пытается решить их проблемы, в то время как на самом деле человек на другом конце использует их в своих интересах.

Как защитить свою организацию от фишинга и мошенничества по электронной почте

Ваш поставщик услуг электронной почты может поставляться с интегрированными пакетами безопасности как часть своих услуг. Однако они действуют как спам-фильтры, обеспечивающие защиту от входящих попыток фишинга. Однако, когда электронное письмо отправляется мошенниками, использующими ваше доменное имя, в почтовые ящики получателей, как в случае с BEC, китобойными атаками и другими формами атак с выдачей себя за другого, перечисленными выше, они не выполняют свою функцию. Вот почему вам необходимо немедленно воспользоваться решениями по аутентификации электронной почты, такими как DMARC, и перейти к политике их применения.

  • DMARC аутентифицирует вашу электронную почту, согласовывая ее со стандартами SPF и DKIM аутентификации.
  • Он указывает принимающим серверам, как они должны реагировать на письма, не прошедшие проверку подлинности.
  • Агрегатные отчеты DMARC (RUA) предоставляют вам расширенную видимость экосистемы электронной почты и результатов аутентификации и помогают легко контролировать ваши домены.
  • Отчеты DMARC forensic (RUF) предоставляют вам углубленный анализ результатов сбоев DMARC, помогая вам быстрее реагировать на атаки с использованием самозванства.

Как PowerDMARC может помочь Вашему бренду?

PowerDMARC - это не просто поставщик услуг DMARC, это многопользовательская SaaS-платформа, предоставляющая широкий спектр решений для аутентификации и программ DMARC MSSP. Мы делаем аутентификацию электронной почты простой и доступной для каждой организации, от малого бизнеса до многонациональных предприятий.

  • Мы поможем вам в кратчайшие сроки перейти от p=none к p=reject, чтобы защитить ваш бренд от атак самозванства, подмены домена и фишинга.
  • Мы поможем вам легко сконфигурировать отчеты DMARC для вас с помощью комплексных диаграмм и таблиц и представлений отчетов RUA в 6 различных форматах для простоты использования и усиления видимости.
  • Мы заботились о вашей конфиденциальности, поэтому вы можете шифровать отчеты DMARC RUF своим личным ключом.
  • Мы поможем вам создать запланированные отчеты в формате PDF о результатах проверки подлинности.
  • Мы предоставляем решение динамического SPF сплющивания, такое как PowerSPF, чтобы вы никогда не превышали 10-кратный предел поиска DNS
  • Мы поможем вам сделать шифрование TLS обязательным в SMTP, с помощью MTA-STS для защиты вашего домена от распространенных мониторинговых атак.
  • Мы поможем вам сделать ваш бренд визуально идентифицируемым в почтовых ящиках ваших получателей с помощью BIMI.

Зарегистрируйтесь в PowerDMARC сегодня, чтобы получить бесплатную пробную версию инструмента анализатора DMARC и перейти от политики мониторинга к принудительному применению, чтобы обеспечить вашему домену максимальную защиту от BEC, фишинга и спуфинг-атак.

Фишинг электронной почты с годами эволюционировал от геймеров, посылающих розыгрыши, до высокоприбыльных видов деятельности для хакеров по всему миру.

На самом деле, в начале-середине 90-х годов AOL пережила некоторые из первых крупных почтовых фишинговых атак. Случайные генераторы кредитных карт использовались для кражи учетных данных пользователей, что позволяло хакерам получить более широкий доступ к базе данных AOL по всей компании.

Эти атаки были прекращены, так как AOL модернизировала свои системы безопасности, чтобы предотвратить дальнейшие повреждения. Это привело к тому, что хакеры разработали более изощренные атаки с использованием тактики самозванства, которая до сих пор широко используется.

Если перенестись в сегодняшний день, то атаки с использованием самозванцев, от которых недавно пострадали Белый дом и ВОЗ, доказывают, что любая организация в тот или иной момент уязвима для атак по электронной почте.

Согласно отчету Verizon о расследовании утечек данных за 2019 год, примерно 32% утечек данных, произошедших в 2019 году, включали фишинг электронной почты и социальную инженерию соответственно.

Помня об этом, мы рассмотрим различные типы фишинговых атак и причины, по которым они представляют огромную угрозу для вашего бизнеса сегодня.

Давайте начнем.

1. Подмена электронной почты

Атаки подделки электронной почты - это когда хакер подделывает почтовый заголовок и адрес отправителя, чтобы все выглядело так, будто письмо пришло от кого-то, кому он доверяет. Целью такой атаки является склонить получателя к открытию письма и, возможно, даже к щелчку по ссылке или началу диалога со злоумышленником

Эти атаки в значительной степени опираются на методы социальной инженерии, в отличие от использования традиционных методов взлома.

Это может показаться довольно несложным или "низкотехнологичным" подходом к кибератакам. В действительности, однако, они чрезвычайно эффективны в заманивании людей посредством убедительных электронных писем, рассылаемых ничего не подозревающим сотрудникам. Социальная инженерия использует в своих интересах не недостатки инфраструктуры безопасности системы, а неизбежность человеческих ошибок.

Взгляни:

В сентябре 2019 года компания Toyota потеряла 37 миллионов долларов из-за мошенничества с электронной почтой.

Хакеры смогли подделать адрес электронной почты и убедить сотрудника с финансовыми полномочиями изменить информацию о счете для электронного перевода средств.

что привело к огромным потерям для компании.

2. Компромисс по деловой почте (BEC)

Согласно отчету ФБР об интернет-преступлениях за 2019 год, в результате мошенничества BEC было получено более 1,7 млн долларов США, и на них пришлось более половины убытков от киберпреступлений, совершенных в 2019 году.

BEC - это когда злоумышленник получает доступ к учетной записи деловой почты и используется для того, чтобы выдать себя за владельца этой учетной записи с целью причинения ущерба компании и ее сотрудникам.

Это связано с тем, что BEC является очень прибыльной формой атаки по электронной почте, она приносит высокую прибыль злоумышленникам и поэтому остается популярной кибер-угрозой.

Один из городов в Колорадо потерял более 1 миллиона долларов в результате аферы с BEC.

Злоумышленник заполнил форму на местном сайте, где попросил местную строительную компанию получать электронные платежи вместо обычных чеков за работу, которую они в настоящее время выполняют в городе.

Сотрудник принял форму и обновил платежную информацию и в результате отправил злоумышленникам более миллиона долларов.

3. Компромисс поставщика по электронной почте (КЭП)

В сентябре 2019 года компания Nikkei Inc. крупнейшая японская медийная организация, потеряла 29 миллионов долларов.

Сотрудник, находящийся в американском офисе Nikkei, перевел деньги по указанию мошенников, выдававших себя за менеджера.

Атака VEC - это вид мошенничества с электронной почтой, который компрометирует сотрудников компании-поставщика. Как, например, вышеприведенный пример. И, конечно же, привели к огромным финансовым потерям для бизнеса.

А как же ДМАРК?

Предприятия во всем мире увеличивают свои бюджеты на кибербезопасность, чтобы ограничить перечисленные нами выше примеры. Согласно прогнозам IDC, в 2022 году глобальные расходы на решения в области безопасности достигнут 133,7 млрд долларов.

Но правда в том, что внедрение решений по обеспечению безопасности электронной почты, таких как DMARC, происходит медленно.

Технология DMARC появилась на рынке в 2011 году и эффективно предотвращает направленные атаки BEC, которые, как мы знаем, являются проверенной угрозой для бизнеса во всем мире.

DMARC работает как с SPF, так и с DKIM, что позволяет определить, какие действия следует предпринять против неаутентифицированной электронной почты для защиты целостности вашего домена.

READ: Что такое DMARC и почему ваш бизнес должен встать на ноги сегодня?

В каждом из вышеперечисленных случаев было что-то общее... Видимость.

Эта технология может уменьшить влияние фишинговой активности электронной почты на ваш бизнес. Вот как:

  • Повышенная прозрачность. Технология DMARC отправляет отчеты, чтобы предоставить вам подробное представление об активности электронной почты в вашем бизнесе. PowerDMARC использует мощный механизм Threat Intelligence, который помогает в режиме реального времени получать предупреждения о поддельных атаках. Это сочетается с полной отчетностью, позволяющей вашему бизнесу лучше понять исторические записи пользователя.
  • Повышенная безопасность электронной почты. Вы сможете отслеживать электронную почту своей компании на предмет подмены и фишинговых угроз. Мы считаем, что ключ к предотвращению - это способность действовать быстро, поэтому в PowerDMARC работают круглосуточные оперативные центры безопасности. Они имеют возможность незамедлительно перехватывать домены, злоупотребляющие вашей электронной почтой, предлагая вашему бизнесу повышенный уровень безопасности.
    Мир охвачен пандемией COVID-19, но это лишь предоставило хакерам широкую возможность воспользоваться уязвимыми системами безопасности.

Недавние атаки на Белый дом и ВОЗ с целью выдать себя за другого человека действительно подчеркивают необходимость более широкого использования технологии DMARC.

 

В свете пандемии КОВИД-19 и роста фишинговой электронной почты, мы хотим предложить Вам 3 месяца БЕСПЛАТНОЙ защиты DMARC. Просто нажмите на кнопку ниже, чтобы начать прямо сейчас 👇.