Spear Kimlik Avı Tanımı | Mızrakla Kimlik Avı Nedir?

İçindekiler

hedef odaklı kimlik avı dolandırıcılığı

Spear Kimlik Avı Tanımı

Spear phishing, kurbanı kandırarak gizli bilgileri ifşa eden bir siber saldırıdır. Spearphishing saldırısının hedefi herkes olabilir. Suçlular devlet çalışanlarını veya özel şirketleri hedef alabilir. Spear phishing saldırıları, kurbanın bir meslektaşından veya arkadaşından geliyormuş gibi davranır. Bu saldırılar, FexEx, Facebook veya Amazon gibi iyi bilinen şirketlerin e-posta şablonlarını bile taklit edebilir. 
 
Kimlik avı saldırısının amacı, kurbanın bir bağlantıya tıklamasını veya bir dosya indirmesini sağlamaktır. Kurban bir bağlantıya tıklar ve sahte bir web sayfasında oturum açma bilgilerini girmeye ikna edilirse, kimlik bilgilerini saldırgana vermiş olur. Kurban bir dosya indirirse, bilgisayara kötü amaçlı yazılım yüklenir ve bu noktada kurban, o bilgisayarda bulunan tüm faaliyetleri ve bilgileri verir.
 
Spear-phishing saldırılarının büyük bir kısmı devlet desteklidir. Bazen saldırılar, bilgileri hükümetlere veya şirketlere satan siber suçlulardan gelir. Bir şirkete veya hükümete yönelik başarılı bir hedefli kimlik avı saldırısı, yüklü bir fidyeye yol açabilir. Google ve Facebook gibi büyük şirketler bu saldırılara para kaptırdı. Yaklaşık üç yıl önce, BBC bildirdi ki her iki şirket dolandırıldı Her biri tek bir bilgisayar korsanı tarafından toplam yaklaşık 100 milyon dolar.

Spear Phishing'in Phishing'ten farkı nedir?

Kimlik avı ve hedefli kimlik avı hedefleri benzer olsa da yöntem olarak farklıdırlar.. Kimlik avı saldırısı, büyük bir insan grubunu hedef alan tek seferlik bir girişimdir. Bu amaç için tasarlanmış kullanıma hazır uygulamalarla yapılır. Bu saldırıları gerçekleştirmek fazla beceri gerektirmez. Düzenli bir kimlik avı saldırısı fikri, kimlik bilgilerini toplu ölçekte çalmaktır. Bunu yapan suçluların amacı genellikle kimlik bilgilerini karanlık ağda yeniden satmak veya insanların banka hesaplarını tüketmek.
 
Spear phishing saldırıları çok daha karmaşıktır. Genellikle belirli çalışanları, şirketleri veya kuruluşları hedef alırlar. Genel kimlik avı e-postalarının aksine hedef odaklı kimlik avı e-postaları, hedefin tanıdığı yasal bir kişiden geliyormuş gibi görünür.. Bu bir proje yöneticisi veya ekip lideri olabilir. hedefler planlandı ve iyi araştırılmış. Hedefli kimlik avı saldırısı, genellikle hedefin kişiliğini taklit etmek için halka açık bilgilerden yararlanır. 
 
Örneğin, bir saldırgan kurbanı araştırabilir ve bir çocuğu olduğunu öğrenebilir. Daha sonra bu bilgiyi kendilerine karşı nasıl kullanacaklarına dair bir strateji oluşturmak için kullanabilirler. Örneğin, çocukları için şirket tarafından sağlanan ücretsiz kreş isteyip istemediklerini soran sahte bir şirket duyurusu gönderebilirler. Bu, bir hedefli kimlik avı saldırısının genel olarak bilinen verileri (genellikle sosyal medya aracılığıyla) size karşı nasıl kullandığının yalnızca bir örneğidir.
 
Saldırgan, kurbanın kimlik bilgilerini aldıktan sonra daha fazla kişisel veya finansal bilgi çalabilir.. Buna banka bilgileri, sosyal güvenlik numaraları ve kredi kartı numaraları dahildir. Spear phishing, kurbanlarının savunmalarını aşmak için daha fazla araştırma yapılmasını gerektirir. başarılı olarak.Mızraklı kimlik avı saldırısı, genellikle bir şirkete yönelik çok daha büyük bir saldırının başlangıcıdır. 
Yemleme kancası

Spear Phishing saldırısı nasıl çalışır?

Siber suçlular hedef odaklı kimlik avı saldırıları gerçekleştirmeden önce hedeflerini araştırırlar. Bu süreçte hedeflerinin e-postalarını, iş unvanlarını ve meslektaşlarını bulurlar. Bu bilgilerin bir kısmı, hedefin çalıştığı şirketin web sitesinde yer almaktadır. Hedefin LinkedIn, Twitter veya Facebook'unu inceleyerek daha fazla bilgi bulurlar. 
 
Siber suçlu bilgi topladıktan sonra mesajını oluşturmaya geçer. Takım lideri veya yönetici gibi hedefin tanıdık bir ilgilisinden geliyormuş gibi görünen bir mesaj oluştururlar. Siber suçlunun mesajı hedefe göndermesinin birkaç yolu vardır. E-postalar, kurumsal ortamlarda sıkça kullanılmalarından dolayı kullanılmaktadır. 
 
Spear-phishing saldırıları, kullanımda olan e-posta adresi nedeniyle kolayca tespit edilebilir olmalıdır. Saldırgan, kendisini tanıttığı kişinin sahip olduğu adresle aynı adrese sahip olamaz. Saldırgan, hedefi kandırmak için hedefin kişilerinden birinin e-posta adresini taklit eder. Bu, e-posta adresinin orijinaline mümkün olduğunca benzer görünmesini sağlayarak yapılır. Bir "o"yu "0" ile veya küçük "l"yi büyük bir "I" ile değiştirebilirler, vb. Bu, e-posta içeriğinin yasal görünmesi gerçeğiyle birleştiğinde, hedef odaklı kimlik avı saldırısını tanımlamayı zorlaştırır.
 
Gönderilen e-posta genellikle bir dosya eki veya hedefin indirebileceği veya tıklayabileceği harici bir web sitesine bağlantı içerir. Web sitesi veya dosya eki kötü amaçlı yazılım içerebilir. Kötü amaçlı yazılım, hedefin cihazına yüklendikten sonra çalışır. Kötü amaçlı yazılım, siber suçlunun cihazıyla iletişim kurar. Bu başladığında, tuş vuruşlarını günlüğe kaydedebilir, verileri toplayabilir ve programcının komutlarını yapabilir.

Spear Phishing saldırıları hakkında kim endişelenmeli?

Hedef odaklı kimlik avı saldırılarına karşı herkesin tetikte olması gerekir. Bazı insan kategorileri daha olasıdır saldırıya uğramak diğerlerinden daha. Sağlık, finans, eğitim veya devlet gibi sektörlerde üst düzey işleri olan kişiler daha büyük risk altındadır.. Bu sektörlerden herhangi birine yönelik başarılı bir hedef odaklı kimlik avı saldırısı şunlara yol açabilir:

  • Veri ihlali
  • Büyük fidye ödemeleri
  • Ulusal Güvenlik tehditleri
  • İtibar kaybı
  • Yasal yansımalar

 

Kimlik avı e-postaları almaktan kaçınamazsınız. Bir e-posta filtresi kullansanız bile, bazı hedefli kimlik avı saldırıları gerçekleşir.

Bununla başa çıkmanın en iyi yolu, çalışanları sahte e-postaları nasıl tespit edecekleri konusunda eğitmektir.

 

Spear Phishing saldırılarını nasıl önleyebilirsiniz?

Hedef odaklı kimlik avı saldırılarını önlemek için atabileceğiniz birkaç adım vardır. Spear-phishing saldırılarına karşı önleyici ve koruyucu önlemlerin listesi aşağıdadır:
 
  • Sosyal medyada kendiniz hakkında çok fazla bilgi koymaktan kaçının. Bu, bir siber suçlunun sizinle ilgili bilgi almak için ilk duraklarından biridir.
  • Kullandığınız barındırma hizmetinin e-posta güvenliğine ve spam korumasına sahip olduğundan emin olun. Bu, bir siber suçluya karşı ilk savunma hattı görevi görür.
  • E-postanın kaynağından emin olana kadar bağlantılara veya dosya eklerine tıklamayın.
  • İstenmeyen e-postalara veya acil talepler içeren e-postalara karşı dikkatli olun. Böyle bir talebi başka bir iletişim yöntemiyle doğrulamaya çalışın. Şüpheli kişiye telefon edin, mesaj gönderin veya yüz yüze konuşun.
 
Kuruluşların, hedef odaklı kimlik avı taktikleri konusunda çalışanlarını eğitmesi gerekir. Bu, çalışanların hedef odaklı kimlik avı e-postasıyla karşılaştıklarında ne yapacaklarını bilmelerine yardımcı olur. Bu eğitim olabilir başarılmak Spear Kimlik Avı Simülasyonu ile.
 
Çalışanlarınıza hedef odaklı kimlik avı saldırılarından nasıl kaçınılacağını öğretmenin bir yolu, kimlik avı simülasyonlarıdır..

Hedef odaklı kimlik avı simülasyonu, çalışanları siber suçluların hedef odaklı kimlik avı taktikleri konusunda hızlandırmak için mükemmel bir araçtır. Kullanıcılarına hedef odaklı kimlik avı e-postalarını önlemek veya bildirmek için nasıl tanımlayacaklarını öğretmek için tasarlanmış bir dizi etkileşimli alıştırmadır. Hedef odaklı kimlik avı simülasyonlarına maruz kalan çalışanların, hedef odaklı kimlik avı saldırısını tespit etme ve uygun şekilde tepki verme şansı çok daha yüksektir.

Spear kimlik avı simülasyonu nasıl çalışır?

  1. Çalışanlara "sahte" bir kimlik avı e-postası alacaklarını bildirin.
  2. Test edilmeden önce bilgilendirilmelerini sağlamak için kimlik avı e-postalarını önceden nasıl tespit edeceklerini açıklayan bir makale gönderin.
  3. Kimlik avı eğitimini duyurduğunuz ay boyunca rastgele bir zamanda "sahte" kimlik avı e-postası gönderin.
  4. Kimlik avı girişimine kaç çalışanın düştüğünü ve kimlik avı girişimini bildiren veya etmeyen miktarın istatistiklerini ölçün.
  5. Kimlik avı farkındalığı hakkında ipuçları göndererek ve iş arkadaşlarınızı ayda bir kez test ederek eğitime devam edin.

 

>>>Doğru kimlik avı simülatörünü bulma hakkında daha fazla bilgiyi BURADAN edinebilirsiniz.<<

gofist kontrol paneli

Neden bir Kimlik Avı saldırısını simüle etmek isteyeyim?

Kuruluşunuz spearphishing saldırılarına maruz kalırsa, başarılı saldırılara ilişkin istatistikler sizin için ayık olacaktır.

Spear phishing saldırısının ortalama başarı oranı, phishing e-postaları için %50 tıklama oranıdır. 

Bu, şirketinizin istemediği bir sorumluluk türüdür.

İş yerinizde kimlik avına dikkat çektiğinizde, yalnızca çalışanları veya şirketi kredi kartı dolandırıcılığından veya kimlik hırsızlığından korumuş olmuyorsunuz.

Kimlik avı simülasyonu, şirketinize milyonlarca davaya ve milyonlarca müşteri güvenine mal olan veri ihlallerini önlemenize yardımcı olabilir.

>>Bir ton kimlik avı istatistiğine göz atmak istiyorsanız lütfen devam edin ve 2021'de Kimlik Avını Anlamak İçin Nihai Kılavuzumuza BURADAN göz atın.<<

Hailbytes tarafından onaylanmış ücretsiz bir GoPhish Phishing Framework deneme sürümü başlatmak istiyorsanız, Buradan bizimle iletişime geçebilirsiniz daha fazla bilgi için veya AWS'de ücretsiz denemenizi bugün başlatın.