วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (ธันวาคม 2024)
ไซเบอร์สายลับคิดค้นรูทคิทที่ซับซ้อนและมัลแวร์ที่ซ่อนเร้นเพื่อขโมยความลับและฟังการสื่อสารที่มีสิทธิพิเศษ ในการติดตั้งเครื่องมือสอดแนมเหล่านี้โดยทั่วไปแล้วพวกเขาจะใช้องค์ประกอบที่อ่อนแอที่สุดในเวทีความปลอดภัย ผู้ใช้งาน. แคมเปญเพื่อการศึกษาเพื่อสร้างความตระหนักด้านความปลอดภัยสามารถช่วยได้มาก แต่ก็มีวิธีที่ถูกต้องและเป็นวิธีที่ผิดที่จะไปเกี่ยวกับเรื่องนี้
ระดมธงแดง
วอชิงตันโพสต์รายงานเมื่อสัปดาห์ที่แล้วว่าผู้บัญชาการกองทัพต่อสู้เอาตัวเองไปประเมินความสามารถของหน่วยในการตรวจจับข้อความฟิชชิ่ง ข้อความทดสอบของเขากำกับผู้รับ (น้อยกว่า 100 คน) เพื่อเยี่ยมชมเว็บไซต์ของแผนเงินบำนาญของพวกเขาสำหรับการรีเซ็ตรหัสผ่านที่จำเป็น อย่างไรก็ตามข้อความที่เชื่อมโยงไปยังเว็บไซต์ปลอมที่มี URL คล้ายกับของจริงสำหรับเอเจนซี่นั่นคือแผนการออมทรัพย์ของเรา
ผู้รับเป็นคนฉลาด ไม่ใช่คนเดียวที่คลิกลิงก์ปลอม อย่างไรก็ตามพวกเขาแบ่งปันอีเมลที่น่าสงสัยกับ "เพื่อนและเพื่อนร่วมงานนับพัน" ทำให้เกิดการโทรไปยังแผนการออมทรัพย์ที่แท้จริงซึ่งกินเวลานานหลายสัปดาห์ ในที่สุดหัวหน้าหน่วยรักษาความปลอดภัยของแผนบำนาญติดตามข้อความไปยังโดเมนของกองทัพบกและเพนตากอนได้ติดตามผู้กระทำความผิด ตามตำแหน่งผู้บัญชาการที่ไม่มีชื่อ "ไม่ได้ถูกตำหนิเพราะการกระทำของเขาเองเพราะกฎนั้นคลุมเครือ"
ความจริงที่ว่าแผนการออมทรัพย์ของประสบการณ์การฝ่าฝืนที่เกิดขึ้นจริงในปี 2011 ได้เพิ่มปัจจัยความกังวลสำหรับพนักงานของรัฐที่ได้รับผลกระทบ เจ้าหน้าที่ฝ่ายกลาโหมบอกกับโพสต์ว่า "นี่คือไข่รังของผู้คนและการออมที่หายากเมื่อคุณเริ่มได้ยิน TSP ทุกสิ่ง หน่วยงานยังคงรับสายที่น่าเป็นห่วงตามการทดสอบฟิชชิง
โพสต์รายงานว่าการทดสอบฟิชชิงในอนาคตจะต้องได้รับการอนุมัติจากหัวหน้าฝ่ายข้อมูลของเพนตากอน การทดสอบใด ๆ ที่เกี่ยวข้องกับองค์กรในโลกแห่งความเป็นจริงเช่นแผนการออมทรัพย์จะต้องได้รับอนุญาตล่วงหน้าจากองค์กรนั้น ๆ Greg Long ผู้อำนวยการบริหารของ TSP ทำให้ชัดเจนว่าองค์กรของเขาจะไม่เข้าร่วม
ผิดอย่างสิ้นเชิง
ดังนั้นผู้บัญชาการทหารบกนี้ผิดไปที่ไหน? โพสต์บล็อกล่าสุดโดย PhishMe CTO Aaron Higbee บอกว่าดีทุกที่ “ การออกกำลังกายนี้ก่อให้เกิดบาปที่สำคัญของฟิชชิ่งจำลองทุกอย่างโดยขาดเป้าหมายที่กำหนดไม่สามารถพิจารณาการแยกแยะอีเมลที่มีอยู่ไม่สามารถสื่อสารกับผู้ที่เกี่ยวข้องทั้งหมดและอาจใช้เครื่องหมายการค้า / ชุดทางการค้าหรือเนื้อหาที่มีลิขสิทธิ์” Higbee กล่าว
“ เพื่อให้มีประสิทธิภาพการโจมตีด้วยฟิชชิงจำลองจะต้องให้ข้อมูลแก่ผู้รับเกี่ยวกับวิธีการปรับปรุงในอนาคต” ฮิกบีกล่าว "วิธีง่ายๆในการทำเช่นนี้คือให้ผู้รับทราบว่าการโจมตีเป็นการฝึกหัดและให้การฝึกอบรมทันทีหลังจากที่พวกเขาโต้ตอบกับอีเมล"
“ ผู้คนมักจะถามถึงคุณค่าที่ PhishMe จัดหาให้โดยบอกว่าพวกเขาสามารถทำแบบฝึกหัดฟิชชิ่งที่จำลองขึ้นเองได้” Higbee กล่าว "ผู้ที่มีความคิดเช่นนั้นควรใช้มารยาทล่าสุดของกองทัพบกเป็นเรื่องเตือน" ระบุว่า PhishMe เป็น "ผู้ชนะที่มีน้ำหนักมากอย่างไม่มีปัญหา" ของการศึกษาเรื่องฟิชชิงเขาสรุปว่า "ใน 90 วันที่ผ่านมา PhishMe ได้ส่งอีเมลไปแล้ว 1, 790, 089 อีเมลเหตุผลที่การจำลองสถานการณ์ฟิชชิงของเราไม่ได้ทำให้เกิดข่าวระดับชาติ
ทางที่ถูก
องค์กรที่ทำสัญญากับ PhishMe เพื่อการศึกษาเรื่องฟิชชิงสามารถเลือกรูปแบบอีเมลทดสอบที่หลากหลายโดยไม่มีการจำลองบุคคลที่สามเช่น TSP ตัวอย่างเช่นพวกเขาสามารถสร้างข้อความที่ให้พนักงานทานอาหารกลางวันฟรี สิ่งที่พวกเขาต้องทำคือล็อกอินเข้าสู่เว็บไซต์สั่งอาหารกลางวัน "โดยใช้ชื่อผู้ใช้และรหัสผ่านเครือข่ายของคุณ" อีกวิธีหนึ่งคือการโจมตีแบบ double-barrel ที่ใช้อีเมลหนึ่งฉบับเพื่อสนับสนุนความถูกต้องของอีกทางหนึ่งซึ่งเป็นกลยุทธ์ที่ใช้ในการโจมตี Advanced Persistent Threat
ไม่ว่าจะเลือกรูปแบบฟิชชิ่งอีเมลใดผู้ใช้ที่ตรงตามนั้นจะได้รับข้อเสนอแนะและการฝึกอบรมทันทีและการจัดการจะได้รับสถิติโดยละเอียด ด้วยการทดสอบและฝึกอบรมซ้ำหลายครั้ง PhishMe มีวัตถุประสงค์เพื่อลดความเสี่ยงของการรุกเครือข่ายผ่านฟิชชิงโดย "สูงถึง 80 เปอร์เซ็นต์"
องค์กรส่วนใหญ่ได้รับความคุ้มครองจากการโจมตีเครือข่ายที่เข้ามาทางอินเทอร์เน็ต วิธีที่ง่ายที่สุดในการเจาะระบบความปลอดภัยคือหลอกพนักงานที่ใจง่าย การป้องกันฟิชชิงที่สร้างขึ้นในชุดรักษาความปลอดภัยที่ทันสมัยทำงานได้ดีกับการหลอกลวงแบบออกอากาศ แต่การโจมตีแบบ "หอกฟิชชิง" นั้นเป็นอีกเรื่องหนึ่ง
หากคุณรับผิดชอบด้านความปลอดภัยขององค์กรของคุณคุณต้องให้ความรู้แก่พนักงานเหล่านั้นจริงๆเพื่อไม่ให้พวกเขาถูกหลอก คุณอาจสามารถจัดการการฝึกอบรมได้ด้วยตัวเอง แต่ถ้าไม่ใช่ผู้ฝึกสอนบุคคลที่สามอย่าง PhishMe ก็พร้อมที่จะช่วยเหลือ