Phishing-angreb har været en situation for enkeltpersoner og organisationer siden opfindelsen af e-mail. Som for sent, disse angreb er blevet mere sofistikerede og udfordrende at opdage. Phishing-angreb er en af de mest almindelige metoder, hackere bruger til at infiltrere ofrenes konti og netværk. Ifølge Symantec er en ud af 2.000 e-mails phishing-angreb, hvilket betyder, at der er 135 millioner angreb hver dag .
mens phishing-angreb allerede er en hyppig forekomst, har vi en tendens til at se en betydelig stigning i krisetider. Svindlere drager fordel af kaoset og forvirringen forårsaget af disse vigtige begivenheder. Mange mennesker forventer at modtage e-mails fra officielle kilder såsom ekspertorganisationer, forsikringsselskaber, offentlige enheder osv., efterlader rig mulighed for svindlere at snige deres “rigtige nok” e-mails ind i kampen. Disse tilsyneladende uskadelige e-mails har til hensigt at omdirigere brugere til falske sider, forsøger at narre brugerne til at indtaste følsomme oplysninger.
Hvad er Phishing?
kort sagt, phishing er en taktik, hvor svindlere sender falske e-mails og forsøger at narre modtagere til enten at klikke på et ondsindet link eller hente en inficeret vedhæftet fil for at stjæle deres personlige oplysninger. Disse e-mails kan synes at komme fra organisationer, som detailhandlere og banker, eller fra enkeltpersoner og teams i din organisation, som hr, din chef eller endda administrerende direktør.
hvis dine medarbejdere ikke kender tegnene på en phishing-fidus, er hele din organisation i fare. Den gennemsnitlige tid, det tog for det første offer for en storstilet phishing-kampagne at klikke på en ondsindet e-mail, var 16 minutter. Det tog dobbelt så lang tid — 33 minutter — for en bruger at rapportere phishing-kampagnen til den .
i betragtning af at 91% procent af cyberkriminalitet initieres via en vellykket phishing-e-mail-kampagne, kan disse 17 minutter stave katastrofe for din virksomhed.
fælles Phishing angreb metoder
som nævnt ovenfor, de fleste (hvis ikke alle) phishing-svindel begynder med en e-mail lavet til at ligne det blev sendt fra en legitim kilde, men angreb og infiltration metoder kan afvige derfra. Nogle af disse phishing-teknikker kan være så enkle som at narre nogen til at klikke på et link for at indtaste følsomme oplysninger eller så kompliceret som at køre en eksekverbar fil, der spoofer en legitim proces, der i hemmelighed får adgang til din computer og netværk for at køre ondsindet program i baggrunden.
Phishing-svindel vil almindeligvis udnytte flere metoder til bedrag inden for et enkelt angreb. Disse svindel bruger typisk linkmanipulation og forfalskning af hjemmesiden sammen for at gøre deres fidus så overbevisende som muligt. Når du modtager en phishing-e-mail, er en af de første ting, du vil se, en tilsyneladende legitim URL til en kendt og betroet hjemmeside som Facebook,
mens linket kan se ud som en rigtig “amazon.com” link, små skrivefejl eller uoverensstemmelser med domænet afslører ofte dets sande natur. Disse falske domæner kaldes ofte typekvatdomæner. Disse ondsindede sites er designet til at se så ens som muligt til den virkelige hjemmeside, narre beskedne ofre til at indtaste deres legitimationsoplysninger for hackeren at stjæle og bruge på den virkelige hjemmeside.
hackere vil ofte også vedhæfte en legitim udseende fil eller inkludere et link, der, når der klikkes, vil hemmeligt hente ondsindede programmer, der vil integrere sig i ofrets systemer. Disse angreb vil ofte injicere ondsindet program, der forklæder sig som en legitim eksekverbar, der kører i baggrunden, bevæger sig sideværts gennem brugernetværket for at stjæle følsomme oplysninger som bankkonti, CPR-numre, brugeroplysninger og meget mere. Nogle gange indeholder programmet løsepenge, der vil orm sin vej gennem offerets netværk, kryptering og eksfiltrering af følsomme data for at holde for løsepenge.
typer af Phishing-angreb
den mest almindelige metode til angreb, der bruges af phishing-svindlere, er at kaste et bredt net. De sender generiske e-mails fra almindeligt anvendte sider ud til så mange mennesker som muligt i håb om at narre et par til at falde for deres tricks. Selvom denne metode er effektiv, er det ikke den eneste måde, hvorpå phishere fanger en fangst. Nogle svindlere vil bruge mere præcise metoder som spear phishing, klon phishing og hvalfangst for at få arbejdet gjort.
Spear Phishing og hvalfangst
ligesom generelle phishing-angreb bruger spear-phishing og hvalfangst e-mails fra pålidelige kilder til at narre deres ofre. I stedet for at kaste et bredt net, imidlertid, spear phishing er målrettet mod bestemte personer eller efterligner en betroet person til at stjæle legitimationsoplysninger eller information.
ligesom spyd phishing, hvalfangst skaber kampagner omkring et bestemt mål, men med en større fisk i tankerne. I stedet for at målrette mod en bred gruppe som en afdeling eller et team, kanaliserer disse angribere deres indre kaptajn Ahab ved at sigte deres spyd mod mål på højt niveau som ledere eller influencere med håb om at spyd deres hvide hval. Hvaljægere søger at efterligne den øverste ledelse som administrerende direktører, CFO ‘ er, lederen af HR osv., at overbevise medlemmer af en organisation om at afsløre følsomme oplysninger, der ville være af værdi for angriberne. For at en hvalfangstudflugt skal lykkes, skal angriberne udføre mere dybdegående forskning end normalt med håb om at efterligne deres hval nøjagtigt. Angribere søger at bruge hvalens autoritet til at overbevise medarbejdere eller andre hvaler om ikke at undersøge eller stille spørgsmålstegn ved deres anmodninger.
anekdotisk er jeg personligt blevet målrettet af et hvalangreb hos et tidligere firma, hvor en svindler stillede sig som min administrerende direktør og bad om mit telefonnummer, så de kunne ringe til mig for at bede om en tjeneste. Heldigvis havde e-mailen masser af tegn på svig. Det mest oplagte er administrerende direktørs kontor var kun 10 meter fra mit skrivebord, så han kunne nemt have gået over, hvis han havde brug for mig!
klon Phishing
klon phishing-angreb er mindre kreative end spyd-og hvalfiskeri, men stadig meget effektive. Denne angreb stil har alle de centrale lejere af en phishing-fidus. Forskellen her er imidlertid, at angribere i stedet for at posere som en bruger eller organisation med en bestemt anmodning kopierer en legitim e-mail, der tidligere er sendt af en betroet organisation . Hackerne anvender derefter linkmanipulation for at erstatte det rigtige link, der er inkluderet i den originale e-mail, for at omdirigere offeret til et bedragerisk sted for at narre brugerne til at indtaste de legitimationsoplysninger, de ville bruge på det aktuelle sted.
eksempler på phishing-svindel
det er almindeligt, at svindlere forfalsker officielle e-mails fra detailhandlere som f.eks. Links indlejret i e-mailen fører dig til en ægte destinationsside for at indtaste dine følsomme oplysninger.
med flere mennesker, der handler online end nogensinde før på grund af pandemien og det udviklende digitale detaillandskab, vil svindlere arbejde overarbejde i år. I feriesæsonen, disse typer svindel øges eksponentielt på grund af al gavekøb, der sker. Mange mennesker har så mange køb, at de ikke tænker to gange om der er et problem med deres ordrer.
et eksempel på en phishing-fidus, der har set en uptick i feriesæsonen 2020, er en forfalsket e-mail fra
fra personlig erfaring, jeg får konstante e-mails fra
anatomien i en Phishing-e-mail
vi har brudt de mest almindelige komponenter i en phishing-e-mail ud. Tjek vores fulde infografik for at teste din viden.
emnelinje
Phishing-kampagner sigter typisk mod at skabe en følelse af haster ved hjælp af intens sprog-og skræmmetaktik, startende med e-mailens emnelinje.
“fra” felt
e-mailen ser ud til at komme fra en legitim enhed inden for et anerkendt firma, såsom kundesupport. Men ved nærmere kig kan du se, at både afsenderens navn og e-mail-adresse er en spoof på et kendt mærke, ikke en rigtig leverandør.
“til” felt
Phishing-e-mails er ofte upersonlige og adresserer modtageren som en “bruger” eller “kunde.”
Body copy
som med emnelinjen anvender body copy af en phishing-e-mail typisk presserende sprog for at tilskynde læseren til at handle uden at tænke. Phishing e-mails er også ofte fyldt med både grammatik og tegnsætning fejl.
ondsindet link
et mistænkeligt link er en af de vigtigste gaver til en phishing-e-mail. Disse links forkortes ofte (gennem bit.en lignende tjeneste) eller er formateret til at ligne et legitimt link, der svarer til virksomheden og meddelelsen om den falske e-mail.
skræmmetaktik
ud over presserende sprog anvender phishing-e-mails ofte skræmmetaktik i håb om, at læsere vil klikke på ondsindede links ud af alarm eller forvirring
e — mail-sign-off
som med e-mailens hilsen er tilmeldingen ofte upersonlig-typisk en generisk kundeservicetitel snarere end en persons navn og tilsvarende kontaktoplysninger.
sidefod
en phishing-e-mail-sidefod indeholder ofte tegn på en falsk, herunder en forkert copyright-dato eller en placering, der ikke svarer til virksomhedens.
ondsindet destinationsside
hvis du klikker på et phishing-link, føres du ofte til en ondsindet destinationsside
Sådan forhindres angreb
det bedste forsvar mod phishing-kampagner er viden. Angribere skaber phishing-svindel for at se så overbevisende ud som muligt, men de har ofte fortællingstegn, der afslører farsen. Kræver regelmæssig datasikkerhed og social engineering uddannelse er en fremragende forebyggelse metode, der hjælper din organisation lære tegn på ondsindede e-mails.
her er nogle ting, du skal kontrollere, når som helst du modtager en e-mail, der beder dig om at klikke på et link, hente en fil eller dele dine legitimationsoplysninger, selvom det ser ud til at komme fra en pålidelig kilde:
- dobbelttjek navn og domæne e-mailen er fra
-
- de fleste legitime e-mails kommer ikke fra @gmail.com, @live.com osv. De kommer normalt fra private domæner
-
- kontroller for åbenlyse stavefejl i emnet og kroppen
- linjerne “til” og “fra” er generiske
- del ikke legitimationsoplysninger—legitime afsendere vil aldrig bede om dem
- Åbn ikke vedhæftede filer eller hent mistænkelige links
- rapporter mistænkelige e-mails til den, der håndterer din IT-sikkerhed
hvis du endda har mistanke om, at du har modtaget din en phishing-e-mail, klik ikke på den eller nogen vedhæftede filer. I stedet skal du markere det og rapportere det til de rette myndigheder. Det kan være til din organisations IT-afdeling, det firma, som e-mailen bliver forfalsket, eller din e-mail-domæneudbyder som Google, Microsoft osv.
tag ikke agnet
viden er magt, når det kommer til beskyttelse mod phishing-angreb. Disse svindlere er helt afhængige af, at du falder for deres ruse for, at deres fidus skal få succes. Selv hvis du tror, du er ekspert i at spotte phishing-svindel, kan du ikke lade din vagt ned; fare lurer bag hvert link. Phishing-teknikker og e-mails vil fortsat blive mere sofistikerede og udfordrende at opdage, når tiden går. Så længe vores hverdag fortsætter med at blive digitaliseret, vil hackere altid være der for at udnytte uskyldige mennesker til økonomisk gevinst. Den bedste måde at være sikker på og holde styr på alt er at fortsætte med at uddanne dig selv om de mest aktuelle former for phishing-svindel.