Unngå den spisse avslutningen på Executive Spear Phishing -angrep

Organisert kriminalitet nuller inn på mellomstore til store bedrifter ved å bruke et godt finpusset angrep som kan trenge inn i de fleste foretakes forsvar. Kalt “spear phishing” innebærer det å målrette en eller to personer i virksomheten og deretter sende dem godt utformet e -post med lenker eller dokumentvedlegg som deretter laster ned skadelig programvare til virksomheten. Antall angrep øker dramatisk.

I mars sa MessageLabs Ltd. at den hadde snappet opp 716 meldinger fra 249 angrep forrige måned rettet mot 216 kunder. MessageLabs sier at dette kan sammenlignes med to om dagen i gjennomsnitt i fjor og to angrep per uke for to år siden.

Angrepsmetoden bruker vanligvis MS Office -dokumenter, men kan også innebære lenker til falske nettsteder som ser ekte ut. Ett angrep fokuserte på den nye lederen for et stort foretak som det var skrevet en pressemelding for.

Direktøren mottok en e -post tilsynelatende fra foretakets reisebyrå og ba ham om å klikke på en lenke og logge på byråets nettsted der den ville gi ham sin personlige profil for godkjenning. Lederen klikket på lenken og fant nettstedet som inneholder all slags personlig informasjon om ham (som var hentet ut av internett). Direktøren klikket deretter på en knapp for å synkronisere Outlook -postkalenderen med reisebyrået. Liten visste at ledelsen visste at dette var et nettsted som ble drevet av kriminelle og at han nettopp hadde lastet ned skadelig programvare til virksomheten sin.

Andre angrep bruker realistiske MS Office -dokumentvedlegg, som når de åpnes og deretter laster inn malware i virksomheten eller datamaskinen krasjer og når den startes på nytt, slipper malware inn i virksomheten.

Hva kan bedrifter gjøre for å beskytte sine ledere og seg selv mot denne formen for angrep? Bruk heuristiske inntrengingsdeteksjonssystemer og tren dine ledere.

Bedrifter må bruke ny programvare som ikke er avhengig av skadelig programvare for bekreftelse. Slik fungerer de vanligste antivirusproduktene. De har en liste over de “skurkene” som koden er anerkjent som skadelig programvare. Den innkommende koden blir deretter kartlagt mot listen. Hvis den ikke er der, blir koden sendt. Dette fungerer ikke lenger.

Kriminelle endrer nå koden sin så raskt at det kan være tusenvis av varianter av skadelig programvare daglig. Derfor har heuristisk teknologi spilt inn som ser på effekten skadelig programvare prøver å gjøre på virksomhetssystemene. Fremdeles i sin barndom er dette fremtiden for deteksjon av skadelig programvare. Men det fungerer ikke hele tiden.

Utfordringen med å bare stole på system for inntrengingsdeteksjon er at skadelig programvare ofte kan unnslippe deres varsel. Kriminelle utvikler daglig ny skadelig programvare som er designet for å glide under radarskjermen for deteksjon av inntrengning. Noen typer rootkit og andre angrep blir ikke tatt opp av denne teknologien. Så mens bedrifter må bruke dette som den første forsvarslinjen, bør de ikke stole på det 100%.

Det er der opplæringen kommer inn. 77% av angrepene mot skadelig programvare begynner med at brukeren klikker på en lenke eller åpner et dokumentvedlegg i uventede meldinger. Ved å utdanne dine ledere til ikke å klikke på lenker i uventede dokumenter eller åpne e -postvedlegg, selv om e -posten ser ut som om den kommer fra en annen leder, kan virksomhetsrisikoen dempes.

Et nytt gratis 3 -minutters opplæringsprogram for sikkerhetsbevissthet for skadelig programvare, “Training in a Flash”, tilbyr dette. Den kan spilles på over 90% av verdens nettlesere ved hjelp av Adobe Flash. På bare 3 minutter kan brukerne raskt få opplæring i å unngå phishing og pharming -angrep.

Bunnlinjen for bedrifter:

1. Sørg for at du bruker et oppdatert system for påvisning av inntrengning ved bruk av heuristikk.

2. Tren dine ledere til å “tenke før du klikker på den”.

Hvis du ikke gjør det, kan du ende opp med den spisse enden av et vellykket spyd -phishing -angrep.

user

Leave a Reply