Menaces accrues de pêche: lorsque le son est une arme de cybercriminalité – commentaires

Por Duncan McDonald
La plupart des organisations se sont beaucoup développées pour empêcher la pêche. (La fraude par e-mail essaie de tromper les utilisateurs de divulguer des informations secrètes ou de cliquer sur les liens dangereux) dans le filtre de spam à la simulation de la stimulation et de la campagne. Mais alors qu’il est toujours le centre d’intérêt pour la pêche (ingénierie sociale) est soigneusement soutenu par les attaquants. Et ça marche Est le dernier point culminantRapport annuel du groupe NCC Pêche élevée avec l’intelligence artificielle et le centre Feuilleter
Ils facilitent une rare attaque contre la détection et l’escalade. Tomber ouPêche
Lié aux attaquants qui transmettent des personnes ou des organisations fiables par téléphone dans le but de conduisent les employés à divulguer des informations délicates ou des actes qui réduisent la sécurité. Pensez que c’est le cousin le plus privé et dans le cas plus dangereux de pêche par e-mail
Contrairement au courrier électronique par e-mail, qui doit aujourd’hui faire face au filtre de spam et à un système de détection très complexe, la sédimentation a une protection moins intégrée. Faux, une adresse e-mail est difficile. Mais forgé le numéro de téléphone est une petite affaire, en particulier avec le service VoIP et l’appel de l’appel. Cela rend l’attaque plus difficile et plus facile à croire, surtout lorsque l’attaquant en sait assez sur les victimes qui semblent crédibles.
Pourquoi ça marche? La psychologie derrière la pêche est facile: urgente, puissance et confusion. Une voix fiable pour dire qu’elle provient du service des ressources humaines ou même du PDG peut amener des personnes qui ignoreront les procédures d’inspection normales, surtout si le partenaire de conversation connaît les informations personnelles ou l’intérieur reçu du site Web de l’entreprise LinkedIn ou d’échappement auparavant.
Et à l’ère de la précision multiple (MFA), il est devenu normal. L’attaquant peut passer par des techniciens, soutenir et persuader le personnel de partager temporairement le code ou de cliquer sur les liens nuisibles envoyés pendant l’appel. Ces attaques hybrides, qui combinent des sons et des e-mails, créent des situations dynamiques qui augmentent la probabilité de l’attaquant.
Comment se préparer aux attaques en pêche? Le processus est suivi de votre équipe informatique pour vérifier l’identité du personnel avant de modifier le mot de passe ou d’éviter le MFA. Si l’attaquant peut explorer, cela peut signifier la détermination directe du compte et du domaine.
- Voici les trois domaines que vous pouvez analyser pour comprendre que vous révélez trop et comment augmenter la flexibilité de l’organisation face à ce type d’attaque:
- Inspection des politiques – Commencez par vérifier les politiques et procédures de votre organisation pour vérifier les appels reçus. Le personnel est-il formé pour confirmer l’identité de la connexion avant de partager une information délicate? Savez-vous comment bloquer les politiques et grimper les itinéraires? Comment vérifier votre identité efficace ou facile à éviter? Les lacunes dans ces domaines sont devenues un signe de notifications dans le processus d’attaque.Collecte de données publiques (Osint ) – Analyser les informations qui sont révélées à l’organisation publique et à votre structure. Qui comprend le format d’e-mail, le leadership et autres. Toutes les informations que les attaquants peuvent utiliser pour adopter le processus d’inspection de l’entreprise et vérifier également les droits.Service d’assistance
- – Plus les informations de l’attaquant sont, plus l’attaque est efficace
Simulation des situations – Testez-vous! La véritable attaque contre votre organisation est la meilleure façon de savoir s’il y a un risque. Cet exercice augmente la reconnaissance de l’équipe et se prépare à répondre efficacement pour ce type de menace.
De nombreuses organisations comptent toujours sur une prévention numérique excessive, en supposant que les logiciels MFA et antivirus sont suffisants pour les protéger contre la plupart des menaces. Mais la pêche n’a pas de technologie cible mais est l’objectif des gens et lorsque la politique n’est pas claire ou obsolète, même les employés les plus reconnus peuvent être capturés
Les modèles et la formation sur les attaques téléphoniques ne sont plus une alternative. C’est nécessaire.
L’assurance technique régionale est le chef du groupe NCC de la CCN.
Source link