Spear phishing: Jak ochronić top management?

"Polowanie na wieloryba" (whaling) to forma spersonalizowanego phishingu, ukierunkowana na członków kierownictwa wyższego szczebla lub inne osoby posiadające dostęp do ważnych i cennych informacji. Technika phishingu jest zwykle stosowana do "łowienia" danych o kontach bankowych, hasłach czy numerach kart kredytowych konsumentów i uzyskiwania korzyści finansowych, "wielorybnicy" biorą na celownik osoby dysponujące wewnętrzną informacją firmy lub mogące zapewnić dostęp do jej systemów.

spear phishing jest trudniejszy do wykrycia od standardowego phishingu

Polecamy:
Atak wielorybnika jest znacznie trudniejszy do wykrycia niż tradycyjny phishing. Brakuje tu oczywistych, typowych dla standardowego phishingu sygnałów, jak np. setek identycznych wiadomości phishingowych wysłanych na dany serwer. Atak wielorybnika jest także trudny do odparcia, jest bardziej wyrafinowany i często wykorzystuje specyficzne cechy osobowe osób z wyższego szczebla kierownictwa.

Eksperci od bezpieczeństwa potwierdzają wzrost spear phishingu. Informacje prywatne stają się coraz bardziej publiczne (między innymi dzięki mediom społecznościowym), namierzenie konkretnych osób w firmie staje się dużo łatwiejsze i coraz częściej napastnicy zamiast atakować na ślepo wybierają właśnie ten rodzaj ataku. Upublicznianie informacji o osobach - gdzie pracują, z kim się przyjaźnią, z kim współpracują służbowo, na jakich konferencjach bywają i gdzie spędzają wakacje - pozwalają napastnikom nie tylko na rozpoznanie, które osoby w firmie mogą mieć "klucze do skarbca", ale też jak zredagować wiadomość, aby była zachęcająca do udzielenia odpowiedzi.

Zobacz również:

  • Duże załączniki w poczcie e-mail - na co zwrócić uwagę?

Co można zrobić, aby ochronić firmowe grube ryby przed złowieniem? Podajemy pięć dobrych praktyk z tego obszaru.

1. Uświadamianie, co to jest spear phishing i jak go rozpoznać

Jak rozpoznać, że jest się celem polowania na wieloryba? Niestety, jeżeli wielorybnik wykonał rzetelnie zadanie rozpoznania i starannie spreparował wiadomość , to na ogół nie będziemy wiedzieli, że mamy do czynienia z atakiem, ponieważ w praktyce niczym szczególnym się nie wyróżni.

Istnieją jednak pewne elementy, na które należy zwracać uwagę. Należy przyglądać się dziwnym prośbom, odnośnikom, które nie mają sensu w normalnej, codziennej komunikacji oraz załącznikom, które generalnie nie są wysyłane przez zwykłych nadawców. Jeżeli otrzymany email wysłany jest rzekomo przez kolegę, ale wygląda podejrzanie, to dobrze jest sprawdzić czy osoba ta rzeczywiście taką wiadomość wysłała. Powinniśmy też mieć na uwadze niektóre powszechne techniki "wielorybnicze", w tym wiadomości rzekomo przesyłane (spoofing) od innego członka zarządu. Oczywiście podejrzana jest zawsze poczta niechciana. Nigdy nie powinno się też klikać na odnośnikach w wiadomości pochodzącej od kogoś, kogo nie znamy. Podejrzane jest też to, że nadawca wie zbyt dużo o nas.

2. Szefowie muszą znaleźć czas na naukę: "jak unikać harpuna"

Nie ma znaczenia jak zajęci są członkowie kierownictwa - muszą oni uczestniczyć regularnie w sesjach szkoleniowych. Obejmują one instruktaż jak wyłapywać podejrzane wiadomości email, jak również jak zidentyfikować personalny atak wielorybnika, kiedy osobnik, który może wydawać się godny zaufania, zbiera miesiącami informacje, które mogą być użyte do uzyskania dostępu do systemów firmy.

Większość szefów sama wyklucza się z okresowych ćwiczeń dotyczących bezpieczeństwa, chociaż są to właśnie osoby, które powinny być szczególnie przygotowane do odpierania ataków phishingu. Konieczne jest wprowadzenie obowiązkowych szkoleń nie tylko dla szefów, ale także ich asystentów, którzy odgrywają kluczową rolę w odpieraniu ataków ukierunkowanych na ich pryncypałów. Aby szkolenie nie były nudne, można rozważyć pokazywanie materiałów wideo z symulowanymi schematami socjotechniki. Oprócz szkoleń konieczne jest też stałe informowanie o zagrożeniach i incydentach związanych z spear phishing. Trzeba też nieustannie podkreślać znaczenie ochrony wartościowych danych, takich jak np. własność intelektualna.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200