китобойное нападение

Нападения китов являются синонимом мошенничество генерального директоракоторая является популярной тактикой, используемой киберпреступниками для обмана компаний. При атаке Whaling злоумышленники атакуют лиц, занимающих авторитарные или руководящие должности в организации. Это мощная форма целевой фишинговой атаки, целью которой является кража информации, учетных данных или инициирование электронных переводов.

Как происходит китобойная атака?

Чтобы понять, как происходит китобойная атака, давайте сначала попробуем понять разницу между китобойными атаками, фишингом и spear phishing:

Китобойный промысел VS фишинг

  • Фишинговая атака не направлена на конкретных высокопоставленных лиц в организации, она может быть направлена на любого человека.
  • С другой стороны, китобойная атака вдвойне успешнее и опаснее, поскольку она использует надежность и авторитет существующего человека, чтобы одурачить жертву, нацеливаясь только на высокопоставленных руководителей компании.

Китобойный промысел VS Спирфишинг

  • Атаки Spear phishing также являются высоконаправленными фишинговыми атаками, которые нацелены на конкретных людей для запуска мошеннических кампаний.
  • Китинг отличается от spear phishing тем, что в качестве основной цели выбираются только руководители высшего звена компании.

При китобойной атаке злоумышленник отправляет фишинговое письмо руководителю высшего звена, выдавая себя за его менеджера, генерального или финансового директора. В этом письме будет предложено перевести деньги компании или запросить корпоративные учетные данные, которые помогут злоумышленнику получить доступ к системе организации.

Определение китобойной атаки

Термин "китобой" используется для обозначения руководителей компании или крупных рыб, таких как генеральный и финансовый директора. Поскольку эти люди занимают высокие посты в компании, они имеют доступ к конфиденциальной информации, как никто другой. Именно поэтому выдавание себя за них может нанести ущерб бизнесу и репутации компании.

Примеры нападения на китов

 

 

В приведенном выше примере Джон, менеджер финансовой группы, получил электронное письмо от Гарри, генерального директора организации, с просьбой инициировать срочный банковский перевод. В этом случае, если бы Джон не знал ничего лучше, он бы перевел средства, к которым имеет доступ, и тем самым стал бы жертвой атаки китов.

Как остановить "китовые атаки": защита организации и данных

Чтобы сделать эти атаки еще более эффективными в качестве тактики социальной инженерии, злоумышленники часто тщательно и детально прорабатывают свою домашнюю работу. Они используют общедоступную информацию, собранную с таких социальных сетей, как Facebook, Twitter и LinkedIn, чтобы получить представление о повседневной жизни и деятельности руководителя. Это позволяет им выглядеть правдоподобно и легитимно, что помогает им легко обмануть своих жертв. 

Есть ли способ остановить китобойные атаки? Да, есть! Ниже приведены некоторые проактивные меры, которые вы можете использовать для борьбы с фишингом, спуфингом, китингом и другими формами атак социальной инженерии. Давайте вкратце рассмотрим, что это такое:

  1. Sender Policy Framework (SPF) помогает вам авторизовать ваших отправителей. Если вы используете несколько доменов или третьих лиц для отправки электронной почты, запись SPF поможет вам указать их в качестве законных источников отправки, чтобы вредоносные домены были заблокированы.
  2. DomainKeys Identified Mail или DKIM - это протокол аутентификации электронной почты, который помогает обеспечить неизменность ваших сообщений на протяжении всего их пути.
  3. И наконец, DMARC помогает вашей электронной почте согласовывать идентификаторы SPF или DKIM и указывает серверам, принимающим электронную почту, как вы хотите обрабатывать фальшивые сообщения, отправленные с вашего домена.
  4. После введения в действие режима политики, включите DMARC XML отчеты для мониторинга источников электронной почты и быстрого обнаружения любых попыток атак на ваш домен.

Приняв эти меры безопасности, вы, безусловно, сможете снизить уровень успеха атак социальной инженерии, направленных на сотрудников вашей организации. Однако это далеко не все, что вы можете сделать. Говорят, "образование начинается дома", поэтому наряду с внедрением протоколов не забудьте распространить среди своих сотрудников информацию о популярных векторах атак.