บ้าน Securitywatch การฝึกอบรมเกี่ยวกับการตรวจจับการฟิชชิ่งย้อนกลับสำหรับกองทัพ

การฝึกอบรมเกี่ยวกับการตรวจจับการฟิชชิ่งย้อนกลับสำหรับกองทัพ

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (ธันวาคม 2024)

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (ธันวาคม 2024)
Anonim

ไซเบอร์สายลับคิดค้นรูทคิทที่ซับซ้อนและมัลแวร์ที่ซ่อนเร้นเพื่อขโมยความลับและฟังการสื่อสารที่มีสิทธิพิเศษ ในการติดตั้งเครื่องมือสอดแนมเหล่านี้โดยทั่วไปแล้วพวกเขาจะใช้องค์ประกอบที่อ่อนแอที่สุดในเวทีความปลอดภัย ผู้ใช้งาน. แคมเปญเพื่อการศึกษาเพื่อสร้างความตระหนักด้านความปลอดภัยสามารถช่วยได้มาก แต่ก็มีวิธีที่ถูกต้องและเป็นวิธีที่ผิดที่จะไปเกี่ยวกับเรื่องนี้

ระดมธงแดง

วอชิงตันโพสต์รายงานเมื่อสัปดาห์ที่แล้วว่าผู้บัญชาการกองทัพต่อสู้เอาตัวเองไปประเมินความสามารถของหน่วยในการตรวจจับข้อความฟิชชิ่ง ข้อความทดสอบของเขากำกับผู้รับ (น้อยกว่า 100 คน) เพื่อเยี่ยมชมเว็บไซต์ของแผนเงินบำนาญของพวกเขาสำหรับการรีเซ็ตรหัสผ่านที่จำเป็น อย่างไรก็ตามข้อความที่เชื่อมโยงไปยังเว็บไซต์ปลอมที่มี URL คล้ายกับของจริงสำหรับเอเจนซี่นั่นคือแผนการออมทรัพย์ของเรา

ผู้รับเป็นคนฉลาด ไม่ใช่คนเดียวที่คลิกลิงก์ปลอม อย่างไรก็ตามพวกเขาแบ่งปันอีเมลที่น่าสงสัยกับ "เพื่อนและเพื่อนร่วมงานนับพัน" ทำให้เกิดการโทรไปยังแผนการออมทรัพย์ที่แท้จริงซึ่งกินเวลานานหลายสัปดาห์ ในที่สุดหัวหน้าหน่วยรักษาความปลอดภัยของแผนบำนาญติดตามข้อความไปยังโดเมนของกองทัพบกและเพนตากอนได้ติดตามผู้กระทำความผิด ตามตำแหน่งผู้บัญชาการที่ไม่มีชื่อ "ไม่ได้ถูกตำหนิเพราะการกระทำของเขาเองเพราะกฎนั้นคลุมเครือ"

ความจริงที่ว่าแผนการออมทรัพย์ของประสบการณ์การฝ่าฝืนที่เกิดขึ้นจริงในปี 2011 ได้เพิ่มปัจจัยความกังวลสำหรับพนักงานของรัฐที่ได้รับผลกระทบ เจ้าหน้าที่ฝ่ายกลาโหมบอกกับโพสต์ว่า "นี่คือไข่รังของผู้คนและการออมที่หายากเมื่อคุณเริ่มได้ยิน TSP ทุกสิ่ง หน่วยงานยังคงรับสายที่น่าเป็นห่วงตามการทดสอบฟิชชิง

โพสต์รายงานว่าการทดสอบฟิชชิงในอนาคตจะต้องได้รับการอนุมัติจากหัวหน้าฝ่ายข้อมูลของเพนตากอน การทดสอบใด ๆ ที่เกี่ยวข้องกับองค์กรในโลกแห่งความเป็นจริงเช่นแผนการออมทรัพย์จะต้องได้รับอนุญาตล่วงหน้าจากองค์กรนั้น ๆ Greg Long ผู้อำนวยการบริหารของ TSP ทำให้ชัดเจนว่าองค์กรของเขาจะไม่เข้าร่วม

ผิดอย่างสิ้นเชิง

ดังนั้นผู้บัญชาการทหารบกนี้ผิดไปที่ไหน? โพสต์บล็อกล่าสุดโดย PhishMe CTO Aaron Higbee บอกว่าดีทุกที่ “ การออกกำลังกายนี้ก่อให้เกิดบาปที่สำคัญของฟิชชิ่งจำลองทุกอย่างโดยขาดเป้าหมายที่กำหนดไม่สามารถพิจารณาการแยกแยะอีเมลที่มีอยู่ไม่สามารถสื่อสารกับผู้ที่เกี่ยวข้องทั้งหมดและอาจใช้เครื่องหมายการค้า / ชุดทางการค้าหรือเนื้อหาที่มีลิขสิทธิ์” Higbee กล่าว

“ เพื่อให้มีประสิทธิภาพการโจมตีด้วยฟิชชิงจำลองจะต้องให้ข้อมูลแก่ผู้รับเกี่ยวกับวิธีการปรับปรุงในอนาคต” ฮิกบีกล่าว "วิธีง่ายๆในการทำเช่นนี้คือให้ผู้รับทราบว่าการโจมตีเป็นการฝึกหัดและให้การฝึกอบรมทันทีหลังจากที่พวกเขาโต้ตอบกับอีเมล"

“ ผู้คนมักจะถามถึงคุณค่าที่ PhishMe จัดหาให้โดยบอกว่าพวกเขาสามารถทำแบบฝึกหัดฟิชชิ่งที่จำลองขึ้นเองได้” Higbee กล่าว "ผู้ที่มีความคิดเช่นนั้นควรใช้มารยาทล่าสุดของกองทัพบกเป็นเรื่องเตือน" ระบุว่า PhishMe เป็น "ผู้ชนะที่มีน้ำหนักมากอย่างไม่มีปัญหา" ของการศึกษาเรื่องฟิชชิงเขาสรุปว่า "ใน 90 วันที่ผ่านมา PhishMe ได้ส่งอีเมลไปแล้ว 1, 790, 089 อีเมลเหตุผลที่การจำลองสถานการณ์ฟิชชิงของเราไม่ได้ทำให้เกิดข่าวระดับชาติ

ทางที่ถูก

องค์กรที่ทำสัญญากับ PhishMe เพื่อการศึกษาเรื่องฟิชชิงสามารถเลือกรูปแบบอีเมลทดสอบที่หลากหลายโดยไม่มีการจำลองบุคคลที่สามเช่น TSP ตัวอย่างเช่นพวกเขาสามารถสร้างข้อความที่ให้พนักงานทานอาหารกลางวันฟรี สิ่งที่พวกเขาต้องทำคือล็อกอินเข้าสู่เว็บไซต์สั่งอาหารกลางวัน "โดยใช้ชื่อผู้ใช้และรหัสผ่านเครือข่ายของคุณ" อีกวิธีหนึ่งคือการโจมตีแบบ double-barrel ที่ใช้อีเมลหนึ่งฉบับเพื่อสนับสนุนความถูกต้องของอีกทางหนึ่งซึ่งเป็นกลยุทธ์ที่ใช้ในการโจมตี Advanced Persistent Threat

ไม่ว่าจะเลือกรูปแบบฟิชชิ่งอีเมลใดผู้ใช้ที่ตรงตามนั้นจะได้รับข้อเสนอแนะและการฝึกอบรมทันทีและการจัดการจะได้รับสถิติโดยละเอียด ด้วยการทดสอบและฝึกอบรมซ้ำหลายครั้ง PhishMe มีวัตถุประสงค์เพื่อลดความเสี่ยงของการรุกเครือข่ายผ่านฟิชชิงโดย "สูงถึง 80 เปอร์เซ็นต์"

องค์กรส่วนใหญ่ได้รับความคุ้มครองจากการโจมตีเครือข่ายที่เข้ามาทางอินเทอร์เน็ต วิธีที่ง่ายที่สุดในการเจาะระบบความปลอดภัยคือหลอกพนักงานที่ใจง่าย การป้องกันฟิชชิงที่สร้างขึ้นในชุดรักษาความปลอดภัยที่ทันสมัยทำงานได้ดีกับการหลอกลวงแบบออกอากาศ แต่การโจมตีแบบ "หอกฟิชชิง" นั้นเป็นอีกเรื่องหนึ่ง

หากคุณรับผิดชอบด้านความปลอดภัยขององค์กรของคุณคุณต้องให้ความรู้แก่พนักงานเหล่านั้นจริงๆเพื่อไม่ให้พวกเขาถูกหลอก คุณอาจสามารถจัดการการฝึกอบรมได้ด้วยตัวเอง แต่ถ้าไม่ใช่ผู้ฝึกสอนบุคคลที่สามอย่าง PhishMe ก็พร้อมที่จะช่วยเหลือ

การฝึกอบรมเกี่ยวกับการตรวจจับการฟิชชิ่งย้อนกลับสำหรับกองทัพ