Spear phishing/whaling – Co to? Jak się bronić?
W ramach cyklu artykułów o zasadach bezpiecznego zachowania w Internecie zaprezentuję:
- typowe ataki (Phishing, Ransomware, Spear phishing/whaling/CEO Fraud, Man-in-the-Middle, DDOS) – jak je rozpoznać i zapobiegać,
- bezpieczną pracę w przeglądarce internetowej (https, certyfikaty, ciasteczka, wtyczki)
- bezpieczeństwo danych firmowych (rozmowy o sprawach służbowych, hasła, udostępnianie zewnętrzne, szyfrowanie, bezpieczeństwo fizyczne, BYOD, usuwanie danych),
Dzisiaj artykuł o Spear phishing/whaling
W 2018 roku agencja FBI otrzymała ponad 351 000 zgłoszeń dotyczących ataków, które spowodowały straty na kwotę przekraczającą 2,7 mld dolarów.
Źródło: https://www.europol.europa.eu/newsroom/news/focus-ceo-fraud
Spear phishing jest to rodzaj ataku phishingowego. Dla przypomnienia – zwykły phishing to atak mający na celu wyłudzenie danych. Sprawdź artykuł: https://www.support-online.pl/phishing-badz-czujny/
W ataku phishingowym haker wysyła maile mające na celu wyłudzić dane logowania do systemów lub poprzez kliknięcie link – instaluje szkodliwe lub szpiegujące oprogramowanie. Wiadomość przychodzi z adresu, który ma wzbudzić zaufanie. Często jest to tylko trik, ponieważ program pocztowy pokazuje tylko część informacji o nadawcy. Prawdziwy adres jest ukryty za wyświetlaną nazwą.
W mailu znajduje się link, załącznik ze szkodliwą zawartością lub przekierowanie do fałszywej strony. Do złudzenia podobnej do tej, której używasz na co dzień do logowania się do usług.
W odróżnieniu od tradycyjnego phishingu, spear phishing jest atakiem celowanym i spersonalizowanym. Atakujący przygotowuje się do przeprowadzenia go, zebraniem jak największej ilości informacji na temat przyszłej ofiary. Informacje osobowe pobiera z ogólnie dostępnych źródeł, np. w wyszukiwarce, na stronie internetowej firmy, z mediów społecznościowych (Facebook, LinkedIn, Snapchat, i wszystkie inne), od znajomych, nawet w śmietniku obok firmy. Następnie kontaktuje się z jedną osobą lub grupą osób i próbuje wymusić akcję (np. przelew pieniędzy, przekazanie informacji). W innej formie ataku liczy na odpowiedź - rozpoczyna konwersację, by wzbudzić zainteresowanie. Celem ataku jest najczęściej kradzież finansowa lub technologiczna – tajemnica handlowa firmy. Może to być nieczyste zagranie konkurencji, by zyskać przewagę na rynku.
Odmianą ataku spear phishing jest whaling, zwany też CEO Fraud lub po polsku atakiem „na prezesa”.
W tym wypadku haker celuje w osoby zasiadające na wysokich stanowiskach w firmie lub mające bezpośredni z nimi kontakt – główna księgowa, asystentka. Osoby te mają władzę decyzyjną w firmie.
Prezesi, menedżerowie dużych korporacji mają tak bardzo napięte terminarze i zajęte głowy myśleniem organizacyjnym, że może im brakować rozwagi w krytycznym momencie – klikną link lub uruchomią podejrzaną zawartość.
W ataku CEO Fraud haker podszywa się pod prezesa firmy lub inną osobę na wysokim stanowisku
Gdy nagroda jest wielka, środki do realizacji celu mogą być bardzo wyrafinowane.
Dane Jeffa Bezosa, prezesa Amazon zostały pobrane z jego telefonu, gdy odtworzył film na What’s App otrzymany od księcia Arabii, z którym współpracował. Pomimo posiadania stosownym zabezpieczeń w korporacji zawiódł człowiek na najwyższym stanowisku.
Typowy atak whaling/CEO Fraud polega na zmyleniu odbiorcy – tak, aby myślał, że kontaktuje się z nim prezes/właściciel firmy. Atakujący wybiera moment, w którym osoby, za którą się podaje (czyli np. szefa firmy) nie ma w biurze. Takie informacje może pozyskać ze strony internetowej firmy lub mediów społecznościowych. Może także firmę obserwować. Czasem dodaje też, że kontakt z nim jest utrudniony i dostępny tylko drogą mailową, by zmylona ofiara przypadkiem nie zadzwoniła do prawdziwego szefa.
W wersji finansowej ataku, podając się za prezesa, haker prosi o wykonanie szybkiego przelewu. Gdy księgowa ma wątpliwości i odpisuje na maile przestępcy – ten jest jej także w stanie odpowiedzieć, próbując po raz kolejny uśpić czujność.
Przykład ataku "na prezesa"
Spear phishing/whaling/CEO Fraud – jak rozpoznać atak?
- otrzymasz wiadomość mailową, telefoniczną, SMS od ważnej w firmie osoby lub powołującej się na nią;
- atakujący wykorzystuje obserwację – sytuacja gdy osoby nie ma w firmie z powodu wyjazdu i nie może potwierdzić operacji, bez dodatkowego wysiłku (np. kontaktu telefonicznego);
- będziesz proszony o wykonanie pilnej akcji, np. przelewu, zmian numerów konta;
- w wiadomości mogą pojawić się błędy gramatyczne, składni;
- mail często jest napisany w języku angielskim;
- wiadomość jest lakoniczna, zdawkowa albo wręcz odwrotnie, nastąpi próba nawiązania rozmowy, by uśpić czujność.
UWAGA – wiadomość może być wysłana z prawdziwego adresu, po faktycznym przejęciu dostępu do skrzynki pocztowej osoby, którą znasz, np. po kradzieży telefonu, komputera, złamaniu czy wykradzeniu hasła.
Jak się bronić?
- Edukuj kadrę menedżerską – osoby zarządzające firmą i mające dostęp do jej tajemnic powinny mieć świadomość, że kilka-kilkanaście razy bardziej narażone są na ataki niż szeregowy pracownik. Mogą być śledzone ich poczynania, zarówno fizycznie jak i w łatwiejszy sposób – online, za pomocą maili phishingowych, mediów społecznościowych, przez stronę internetową firmy.
- Nie udostępniaj informacji prywatnych. Dane takie jak data urodzin, zainteresowania, znajomości mogą zostać wykorzystane do wzbudzenia zaufania a tym samym ułatwienia ataku.
- Jeżeli osoba na wysokim stanowisku chce mieć konto społecznościowe – powinno być ono tylko prywatne, oddzielone od wydarzeń związanych z firmą i niedostępne publicznie.
- Wprowadź konieczność potwierdzania ważnych operacji, np. finansowych przez dwie osoby.
- Oznacz maile pochodzące z zewnątrz organizacji (np. „Uwaga! Wiadomość zewnętrzna!”).
- W razie wątpliwości co do prawdziwości treści maila, potwierdzaj jego treść, kontaktując się innym kanałem (np. telefonicznie) z osobą, która go napisała.
Dodatkowo pamiętaj o bardziej ogólnych zasadach, podanych w artykule o Ransomware (https://www.support-online.pl/bezpieczenstwo-w-cyfrowym-swiecie-ransomware-2020/), czyli między innymi:
- Nie klikaj w nieznane linki ani banery reklamowe.
- Nie używaj stron p2p służących najczęściej do udostępniania nielegalnych treści, torrentów.
- Nie korzystaj ze stron z zawartością dla dorosłych.
- Nie otwieraj maili od nieznanych nadawców.
- Nie pobieraj plików uruchamialnych (.exe, .vbs, .scr).
- Używaj oprogramowania antywirusowego.
- Aktualizuj oprogramowanie, w szczególności antywirusowe, ale uważaj na programy podszywające się pod znane usługi.
- Używaj różnych haseł do różnych serwisów/usług.
- Stosuj metody wielokrotnego uwierzytelniania (2fa, mfa).
- Nie podawaj swoich danych osobowych, kiedy to nie jest konieczne.
Support Online jako firma informatyczna z wieloletnim doświadczeniem oprócz opieki IT oferuje również szkolenia z cyberbezpieczeństwa. Nieświadomi pracownicy są łatwym celem ataku dla hakera. Dlatego nie zwlekaj i zapoznaj się z naszą ofertą. Dzięki współpracy z naszymi klientami doskonale wiemy, na co najlepiej zwrócić uwagę podczas szkolenia. Dobrym pomysłem są również testy antyphishingowe - chcesz wiedzieć więcej? Kliknij tutaj.
Zapraszamy do współpracy również w zakresie obsługi informatycznej - nasza oferta jest dostosowana dla firm (małe, średnie i duże przedsiębiorstwa).
nasze
wsparcie.
się z nami
Firma IT, czyli firma informatyczna, zajmuje się szeroko pojętymi technologiami informacyjnymi. Obejmuje to między innymi:
- Projektowanie i tworzenie oprogramowania: Firma IT może tworzyć aplikacje na zamówienie dla innych firm lub produkty oprogramowania dla masowego rynku. W zależności od specjalizacji mogą to być aplikacje mobilne, aplikacje desktopowe, aplikacje webowe czy systemy wbudowane.
- Usługi konsultingowe: Firma IT często dostarcza ekspertów w celu doradztwa w zakresie wdrażania nowych technologii, optymalizacji procesów biznesowych czy też wyboru odpowiednich rozwiązań technologicznych.
- Rozwiązania chmurowe: Wiele firm IT specjalizuje się w wdrażaniu i zarządzaniu rozwiązaniami w chmurze, takimi jak przechowywanie danych, hosting aplikacji czy platformy do analizy danych.
- Bezpieczeństwo informatyczne: Ochrona przed cyberatakami, audyt bezpieczeństwa, wdrażanie polityk bezpieczeństwa oraz monitorowanie sieci to tylko niektóre z zadań firm IT w tej dziedzinie.
- Zarządzanie infrastrukturą IT: W tym zakresie firma może zajmować się zarządzaniem serwerami, bazami danych, sieciami czy urządzeniami końcowymi użytkowników.
- Wsparcie techniczne i serwis: Firma IT może dostarczać wsparcie dla swoich produktów lub ogólnie wsparcie IT dla innych firm, zarządzając ich technologią na co dzień.
- Szkolenia: Wielu dostawców technologii informacyjnych oferuje również szkolenia w zakresie korzystania z oprogramowania czy bezpiecznego korzystania z technologii.
- Rozwiązania hardware: Niektóre firmy IT mogą także zajmować się dostarczaniem i konfiguracją sprzętu komputerowego, serwerowego czy sieciowego.
W zależności od specjalizacji i wielkości, firma IT może oferować jedno, kilka lub wszystkie z powyższych rozwiązań. Ważne jest, aby przy wyborze dostawcy dokładnie zrozumieć zakres ich usług i dopasować je do indywidualnych potrzeb.
W Support Online od lat wspieramy firmy w
- kompleksowym wsparciu użytkowników (zarówno na miejscu jak również zdalnie),
- obsługujemy komputery, telefony, tablety oraz problemy sieciowe z nimi związane,
- specjalizujemy się w administracji serwerami: Windows, Linux/Unix,
- obsługujemy wirtualizatory takie jak: KVM, Hyper-V, VMWare czy Proxmox,
- obsługujemy serwisy chmurowe w szczególności rozwiązania: Azure, Microsoft 365 oraz AWS,
- monitorujemy serwery oraz urządzenia w sieci internetowej,
- konsultujemy rozwój, DRP oraz wspieramy stabliność przedsiębiorstwa w warstwie informatycznej,
Jeśli szukasz dobrej firmy informatycznej to myślmy, że Support Online to dobre miejsce dla rozwoju Twojego biznesu.
Warto skorzystać z firmy informatycznej (IT) taka jak Support Online gdy:
- Planujesz wdrażać nowe technologie lub oprogramowanie w swojej firmie.
- Potrzebujesz specjalistycznego doradztwa w zakresie technologii.
- Chcesz zoptymalizować istniejące procesy informatyczne.
- Zmagasz się z problemami bezpieczeństwa cyfrowego.
- Potrzebujesz wsparcia w zarządzaniu infrastrukturą IT.
- Brakuje Ci wewnętrznych zasobów lub kompetencji do realizacji pewnych projektów technologicznych.
Korzystanie z ekspertów zewnętrznych IT może przynieść korzyści w postaci oszczędności czasu, zasobów oraz zapewnienia wysokiej jakości rozwiązań.
Wynajęcie firmy informatycznej takiej jak Support Online w porównaniu z freelancerem IT oferuje kilka kluczowych korzyści:
- Wsparcie całego zespołu: Firma informatyczna IT dysponuje pełnym zespołem specjalistów od DevOps, Cyber Security Specialist po Helpdesk IT Specialist, którzy posiadają różnorodne umiejętności i doświadczenie, umożliwiając szybsze rozwiązanie problemów i realizację bardziej złożonych projektów.
- Wiarygodność i stabilność: Firmy IT mają ustaloną reputację i historię, co może przekładać się na większą pewność i stabilność usług.
- Utrzymanie i wsparcie: Firma informatyczna może oferować umowy serwisowe, gwarancje i wsparcie posprzedażowe, które mogą być trudniejsze do uzyskania od indywidualnego freelancera.
- Zasoby: Firmy mają dostęp do większej ilości zasobów, narzędzi i technologii, które mogą przyspieszyć i ulepszyć realizację projektu.
- Dłuższa dostępność: Ryzyko zniknięcia freelancera lub zmiany zawodu jest większe niż ryzyko likwidacji stabilnej firmy.
Jednakże warto zaznaczyć, że wybór pomiędzy firmą a freelancerem zależy od konkretnych potrzeb i sytuacji. Jeśli cenisz sobie spokój i szybką reakcję na niespodziewane problemy warto postawić na firmę IT taką jak Support Online.
Współpraca z firmą IT Support Online oferuje następujące zalety:
- Profesjonalny outsourcing IT: Firma gwarantuje wysoką jakość świadczonych usług w zakresie outsourcingu IT dla przedsiębiorstw różnej wielkości.
- Kompleksowe wsparcie informatyczne: IT Support Online dostarcza wszechstronne wsparcie informatyczne, które odpowiada na różne potrzeby przedsiębiorstw.
- Oszczędność czasu i pieniędzy: Dzięki wsparciu firmy, klient może skoncentrować się na swoich głównych działaniach biznesowych, jednocześnie redukując koszty związane z zarządzaniem technologią informacyjną.
- Obsługa różnorodnych firm: Firma specjalizuje się w obsłudze zarówno małych i średnich przedsiębiorstw, jak i dużych korporacji, co świadczy o jej elastyczności i zdolności dostosowywania się do różnorodnych wymagań klientów.
- Lider w obszarze outsourcingu IT: Firma jest uznawana za lidera w dziedzinie outsourcingu IT, zwłaszcza w regionie Poznania i Warszawy.
Współpracując z naszą firmą IT Support Online, przedsiębiorstwa mogą liczyć na wysoki standard obsługi oraz profesjonalizm na każdym etapie współpracy.