Nyt phishing-angreb kaprer e-mail-samtaler: Hvordan virksomheder kan beskytte medarbejderne

IBM-socialingeniør hacket let to journalisters oplysninger Et medlem af IBMs X-Force Red-team hacket to CBS-reportere i tre uger. Find ud af, hvilke oplysninger hun indsamlede, samt hvad phishing indebærer.

Cyberkriminelle bruger en række tricks til at forsøge at overbevise intetanende brugere om at afsløre følsom og værdifuld information. Phishing er en velkendt og generel metode. En mere specifik og direkte teknik, der vinder trækkraft, er samtalekapring. Ved at udligne medarbejdere eller andre betroede personer og indsætte sig selv i en beskedtråd, forsøger kriminelle at skaffe penge eller økonomiske oplysninger. Men der er måder at beskytte din virksomhed og ansatte mod denne type angreb, ifølge en ny rapport fra Barracuda Networks.

Phishing-angreb: En guide til it-professionelle (gratis PDF)

Her er, hvordan processen typisk fungerer ifølge Barracuda. Cyberkriminelle starter med at udgive sig for en organisations domæne. Gennem domæneskab eller forfalskning sender angribere e-mails til medarbejdere med falske domænenavne, der forekommer legitime eller skaber websteder med ændrede navne. Falske domænenavne kan sammenkøbes og registreres ved let at justere bestemte tegn i det faktiske navn eller ændre Top-Level-Domain (TLD), for eksempel ved at udskifte .com med .net.

Forskere ved Barracuda sagde, at de i løbet af de seneste måneder har set en dramatisk stigning i angreb på domæne-efterligning, der blev brugt til at lette kapring af samtale. En analyse af omkring 500.000 månedlige e-mail-angreb viste en gevinst på 400% i angreb på domæne-efterligning, der blev brugt til konvertering af samtale. Sådanne angreb, som det ses i de e-mails, der blev analyseret af Barracuda, steg fra 500 i juli 2019 til mere end 2.000 i november.

Barracuda Networks

Selvom niveauet for kapring af samtale i angreb på domæne-efterligning er lavt sammenlignet med andre typer phishing-angreb, tilpasses de. Det gør dem effektive, svære at opdage og dyre ifølge Barracuda.

Efter at have forkaldt sig et domæne, begynder cyberkriminelle processen med at hijacke. Ved at infiltrere en organisation vil angribere kompromittere e-mail-konti og andre kilder. De bruger derefter tid på at overvåge de kompromitterede konti og læse e-mails for at forstå forretningen og lære om enhver aftale, betalingsprocesser og andre aktiviteter. Dette trin er også, hvor de kan snuppe på e-mail-samtaler mellem medarbejdere, eksterne partnere og kunder.

Angribere vil udnytte de oplysninger, de har hentet fra de kompromitterede konti, for at udtænke overbevisende meddelelser sendt fra det upersonlige domæne for at narre medarbejderne til at kable penge eller opdatere og dele betalingsoplysninger.

Hele processen med at efterligne et domæne, overvåge kompromitterede konti og kapring af samtaler kan være dyr og tidskrævende. Men for en tålmodig kriminel er omkostningerne og tiden værd at gøre, da disse typer angreb normalt er mere succesrige end mere generelle phishing-ekspeditioner.

Politik om sikkerhedssvar (TechRepublic Premium)

Sådan beskytter du din organisation mod domæneudvidelse og konvertering af samtale

Barracuda tilbyder følgende råd for at hjælpe din organisation med at beskytte sig selv og dens medarbejdere mod domæneudligning og samtalehaptering:

  • Træne medarbejdere til at genkende og rapportere angreb . Lær dine brugere om e-mail-angreb, herunder dem, der involverer konvertering af konversationer og domænenavn. Sørg for, at de kan genkende sådanne angreb, forstå deres art og vide, hvordan de skal rapportere dem. Brug phishing-simulering til at træne medarbejdere til at identificere cyberattacks, til at teste effektiviteten af ​​din træning og til at evaluere de personer, der er mest sårbare over for angreb.
  • Implementere beskyttelse af kontoovertagelse . Mange samtale kapring angreb starter med at overtage og kompromittere en konto. Sørg for, at svindlere ikke bruger din egen organisation til at starte sådanne angreb. Brug godkendelse med flere faktorer for at give et ekstra lag af sikkerhed ud over et brugernavn og en adgangskode. Implementeringsteknologi, der genkender, hvornår konti er kompromitteret, som kan løse problemet i realtid ved at advare de berørte brugere, og som kan fjerne ondsindede e-mails sendt fra kompromitterede konti.
  • Overvåg indboksregler, kontonlogins og domæneregistreringer . Brug teknologi til at identificere mistænkelig aktivitet, herunder login fra usædvanlige placeringer og IP-adresser, et muligt tegn på en kompromitteret konto. Overvåg e-mail-konti for ondsindede indboksregler, da de ofte bruges til overtagelse af konti. Hold øje med nye domæneregistreringer, der potentielt kan bruges til efterligning gennem typokaturteknikker. Overvej at købe alternative domænenavne tæt knyttet til dit nuværende for at undgå svigagtig brug af cyberkriminelle.
  • Udnyt kunstig intelligens . Svindlere tilpasser deres e-mail-taktik til at snige sig forbi gateways og spamfiltre, så du skal have en kunstig intelligensløsning på plads for at opdage og blokere angreb, inklusive kontoovertagelser og domænenavnliggørelse. Brug specifik teknologi, der ikke kun er afhængig af at finde ondsindede links eller vedhæftede filer. Brug maskinlæring til at analysere normale kommunikationsmønstre i din organisation for at få øje på uregelmæssigheder, der kan indikere et angreb.
  • Styrke de interne politikker . Hjælp medarbejderne med at undgå dyre fejl ved at oprette retningslinjer og indføre procedurer for at bekræfte alle e-mail-anmodninger om bankoverførsler og betalingsændringer. Kræver personlig eller telefonisk bekræftelse og / eller godkendelse fra flere personer til alle økonomiske transaktioner.

Cybersecurity Insider Nyhedsbrev

Styrke din organisations IT-sikkerhedsforsvar ved at holde dig ajour med de seneste cybersecurity-nyheder, løsninger og bedste praksis. Leveres tirsdage og torsdage

Tilmeld dig i dag

© Copyright 2021 | mobilegn.com