הגדרת דיוג חנית | מה זה דיוג בחנית?

תוכן העניינים

הונאה מסוג Spearphishing

הגדרת דיוג בחנית

דיוג בחנית הוא מתקפת סייבר שמרמה קורבן לחשוף מידע סודי. כל אחד יכול להיות מטרה להתקפת חניתות. פושעים עשויים לכוון לעובדי ממשלה או לחברות פרטיות. התקפות דיוג בחנית מתיימרות להגיע מעמית או חבר של הקורבן. התקפות אלו יכולות אפילו לחקות תבניות אימייל מחברות ידועות כמו FexEx, Facebook או Amazon. 
 
המטרה של מתקפת פישינג היא לגרום לקורבן ללחוץ על קישור או להוריד קובץ. אם הקורבן לוחץ על קישור ומתפתה להקליד פרטי התחברות בדף אינטרנט מזויף, זה עתה מסרו את האישורים שלו לתוקף. אם הקורבן מוריד קובץ, אז תוכנה זדונית מותקנת במחשב ובשלב זה, הקורבן מסר את כל הפעילויות והמידע שנמצאים באותו מחשב.
 
מספר לא מבוטל של התקפות דיוג חנית הן בחסות הממשלה. לפעמים, התקפות מגיעות מפושעי סייבר שמוכרים את המידע לממשלות או תאגידים. מתקפת דיוג מוצלחת על חברה או ממשלה יכולה להוביל לכופר כבד. חברות גדולות כמו גוגל ופייסבוק הפסידו כסף בהתקפות הללו. לפני כשלוש שנים, BBC דיווח ששתי החברות הונחו של סכום של כ-100 מיליון דולר כל אחד על ידי האקר בודד.

במה שונה דיוג בחנית מדיוג?

למרות שדיוג ודיוג חנית דומים במטרותיהם, הם שונים בשיטה. מתקפת פישינג היא ניסיון חד פעמי המכוון לקבוצה גדולה של אנשים. זה נעשה עם יישומי מדף שנועדו למטרה זו. התקפות אלו אינן דורשות מיומנות רבה לבצע. הרעיון של מתקפת פישינג רגילה הוא לגנוב אישורים בקנה מידה המוני. פושעים שעושים זאת בדרך כלל מטרתם למכור מחדש אישורים ברשת האפלה או לרוקן את חשבונות הבנק של אנשים.
 
התקפות דיוג בחנית הן הרבה יותר מתוחכמות. הם מכוונים בדרך כלל לעובדים, חברות או ארגונים ספציפיים. שלא כמו דוא"ל דיוג כללי, דוא"ל דיוג חנית נראה כאילו הם מגיעים מאיש קשר חוקי שהיעד מזהה. זה יכול להיות מנהל פרויקט או ראש צוות. יעדים מתוכננים ונחקר היטב. מתקפת ספייר-דייג בדרך כלל תמנף מידע זמין לציבור כדי לחקות את דמות המטרות. 
 
לדוגמה, תוקף עשוי לחקור את הקורבן ולגלות שיש לו ילד. אז הם עשויים להשתמש במידע הזה כדי ליצור אסטרטגיה של איך להשתמש במידע הזה נגדם. לדוגמה, הם עשויים לשלוח הודעת חברה מזויפת ולשאול אם הם רוצים מעון יום חינם עבור ילדיהם המסופק על ידי החברה. זוהי רק דוגמה אחת לאופן שבו מתקפת פישינג משתמשת במידע ידוע בציבור (בדרך כלל באמצעות מדיה חברתית) נגדך.
 
לאחר השגת האישורים של הקורבן, התוקף יכול לגנוב מידע אישי או פיננסי נוסף. זה כולל פרטי בנק, מספרי תעודת זהות ומספרי כרטיסי אשראי. דיוג בחנית דורש יותר מחקר על הקורבנות שלהם כדי לחדור להגנתם בהצלחה.התקפת ספיר-פישינג היא בדרך כלל תחילתה של מתקפה הרבה יותר גדולה על חברה. 
דיוג חנית

כיצד פועלת מתקפת פישינג של Spear?

לפני שפושעי סייבר מבצעים התקפות דיוג בחנית, הם חוקרים את המטרות שלהם. במהלך תהליך זה, הם מוצאים את האימיילים, כותרות העבודה והקולגות של היעדים שלהם. חלק מהמידע הזה נמצא באתר האינטרנט של החברה בה היעד עובד. הם מוצאים מידע נוסף על ידי מעבר דרך לינקדאין, טוויטר או פייסבוק של היעד. 
 
לאחר איסוף מידע, פושע הסייבר עובר ליצירת המסר שלו. הם יוצרים מסר שנראה כאילו הוא מגיע מאיש קשר מוכר של היעד, כגון ראש צוות או מנהל. ישנן מספר דרכים שבהן פושע הסייבר יכול לשלוח את המסר למטרה. הודעות דואר אלקטרוני משמשות בגלל השימוש התכוף בהן בסביבות ארגוניות. 
 
התקפות דיוג חנית צריכות להיות קלות לזיהוי בגלל כתובת האימייל שנמצאת בשימוש. לתוקף לא יכולה להיות כתובת זהה לזו שבבעלות האדם שהתוקף מתחזה לו. כדי לשטות במטרה, התוקף מזייף את כתובת האימייל של אחד מאנשי הקשר של היעד. זה נעשה על ידי כך שכתובת האימייל תיראה כמה שיותר דומה למקור. הם יכולים להחליף את "o" ב-"0" או "l" קטן באותיות גדולות "I", וכן הלאה. זאת, יחד עם העובדה שתוכן המייל נראה לגיטימי, מקשה על זיהוי מתקפת דיוג חנית.
 
האימייל שנשלח בדרך כלל מכיל קובץ מצורף או קישור לאתר חיצוני שהיעד יכול להוריד או ללחוץ עליו. האתר או הקובץ המצורף יכיל תוכנה זדונית. התוכנה הזדונית מופעלת לאחר הורדתה למכשיר היעד. התוכנה הזדונית מייצרת תקשורת עם המכשיר של פושע הסייבר. ברגע שזה מתחיל הוא יכול לרשום הקשות, לאסוף נתונים ולעשות מה שהמתכנת מצווה.

מי צריך לדאוג מהתקפות פישינג של Spear?

כולם צריכים להיות במעקב אחר התקפות דיוג בחנית. קטגוריות מסוימות של אנשים נוטות יותר להיות מותקף מאחרים. לאנשים שיש להם משרות ברמה גבוהה בתעשיות כמו בריאות, פיננסים, חינוך או ממשלה יש סיכון גדול יותר. התקפת דיוג מוצלחת על כל אחת מהענפים הללו עלולה להוביל ל:

  • הפרת נתונים
  • תשלומי כופר גדולים
  • איומי ביטחון לאומי
  • אובדן מוניטין
  • השלכות משפטיות

 

אתה לא יכול להימנע מלקבל הודעות דיוג. גם אם אתה משתמש במסנן דוא"ל, כמה התקפות דיוג יגיעו.

הדרך הטובה ביותר להתמודד עם זה היא על ידי הדרכת עובדים כיצד לזהות אימיילים מזויפים.

 

כיצד ניתן למנוע התקפות של Spear Phishing?

ישנם מספר צעדים שאתה יכול לנקוט כדי למנוע התקפות דיוג בחנית. להלן רשימה של אמצעי מניעה והגנה מפני התקפות דיוג חנית:
 
  • הימנע מלהעלות יותר מדי מידע על עצמך ברשתות החברתיות. זוהי אחת התחנות הראשונות של פושע רשת לחפש מידע עליך.
  • ודא שלשירות האירוח שבו אתה משתמש יש אבטחת דוא"ל והגנה נגד דואר זבל. זה משמש כקו הגנה ראשון נגד פושע רשת.
  • אל תלחץ על קישורים או קבצים מצורפים עד שאתה בטוח במקור המייל.
  • היזהרו מאימיילים לא רצויים או מיילים עם בקשות דחופות. נסו לאמת בקשה כזו באמצעות אמצעי תקשורת אחר. תן לחשוד שיחת טלפון, הודעת טקסט או דבר פנים אל פנים.
 
ארגונים צריכים לחנך את העובדים שלהם על טקטיקות דיוג בחנית. זה עוזר לעובדים לדעת מה לעשות כשהם נתקלים בדוא"ל דיוג חנית. זה חינוך יכול לְהִתְבַּצֵעַ עם סימולציה של Spear Phishing.
 
אחת הדרכים שבהן תוכל ללמד את העובדים שלך כיצד להימנע ממתקפות דיוג היא באמצעות סימולציות דיוג.

סימולציית דיוג חנית היא כלי מצוין לעדכן עובדים בטקטיקות הדיוג בחנית של פושעי סייבר. זוהי סדרה של תרגילים אינטראקטיביים שנועדו ללמד את המשתמשים שלה כיצד לזהות דוא"ל דיוג חנית כדי להימנע או לדווח עליהם. לעובדים שנחשפים לסימולציות של ספייר דיוג יש סיכוי הרבה יותר טוב לזהות מתקפת ספייר ולהגיב כראוי.

כיצד פועלת הדמיית דיוג בחנית?

  1. הודע לעובדים שהם יקבלו דוא"ל דיוג "מזויף".
  2. שלח להם מאמר שמתאר כיצד לזהות דוא"ל דיוג מראש כדי לוודא שהם יידעו לפני שהם נבדקים.
  3. שלח את דוא"ל ההתחזות "מזויף" בזמן אקראי במהלך החודש שבו אתה מכריז על הכשרת הדיוג.
  4. מדוד את הנתונים הסטטיסטיים של כמה עובדים נפלו על ניסיון הדיוג לעומת הכמות שלא או מי דיווח על ניסיון הדיוג.
  5. המשך בהדרכה על ידי שליחת טיפים על מודעות דיוג ובדיקת עמיתיך לעבודה פעם בחודש.

 

>>>תוכל ללמוד עוד על מציאת סימולטור התחזות המתאים כאן.<<

לוח מחוונים gophish

למה שארצה לדמות מתקפת פישינג?

אם הארגון שלך נפגע בהתקפות חנית, הנתונים הסטטיסטיים על התקפות מוצלחות יפכחו אותך.

שיעור ההצלחה הממוצע של מתקפת ספירפישינג הוא שיעור קליקים של 50% עבור מיילים דיוגים. 

זה סוג האחריות שהחברה שלך לא רוצה.

כשאתה מביא למודעות להתחזות במקום העבודה שלך, אתה לא רק מגן על העובדים או על החברה מפני הונאה בכרטיסי אשראי או גניבת זהות.

הדמיית פישינג יכולה לעזור לך למנוע פרצות מידע שעלו לחברה שלך מיליוני תביעות משפטיות ומיליוני אמון לקוחות.

>>אם ברצונך לבדוק המון סטטיסטיקות דיוג, אנא קדימה, בדוק את המדריך האולטימטיבי שלנו להבנת דיוג בשנת 2021 כאן.<<

אם אתה רוצה להתחיל ניסיון חינם של GoPhish Phishing Framework שאושר על ידי Hailbytes, אתה יכול ליצור איתנו קשר כאן למידע נוסף או התחל את תקופת הניסיון בחינם שלך ב-AWS עוד היום.