Większość prób phishingu typu spear jest wycelowana w pracowników. Zdaniem Statisty, 87% ataków tego typu zdarzenia mają miejsce w tygodniu roboczym.
W większości przypadków eksperci cybernetyczni twierdzą, że phishing jest skuteczny prowadzi do kradzieży danych, wyciek danych uwierzytelniających lub dalsza działalność przestępcza, taka jak kradzież tożsamości lub żądanie okupu.
Takie naruszenia mogą zagrozić życiu wielu firm, które przechowują wrażliwe informacje o swoich użytkownikach, zespołach i firmie.
Kandydaci do pracy znający się na technologii również są podatni na to zagrożenie. Firma Microsoft niedawno ostrzegła przed oszustami wysyłającymi spersonalizowane fałszywe zaproszenia do pracy pracownikom IT i inżynierom oprogramowania.

Wyłudzanie informacji różni się od innych oszustw. Hakerzy korzystający z tej techniki dowiedzą się wszystkiego o swoim celu, zanim się do niego zbliżą.
Przeszukają ich media społecznościowe i strony firmowe. Szczególna uwaga zostanie poświęcona LinkedIn. Proste wyszukiwanie w Google pokaże, czym się zajmują w firmie, jakiego rodzaju pracy szukają, z kim się spotykają, na czym polega praca, jak mówią i nie tylko.
Dlatego istnieje duże prawdopodobieństwo, że drużyny staną się celem udanej włóczni ataki phishingowe. Co firmy mogą zrobić, aby je chronić?
Wdrażaj szkolenia pracowników
In bezpieczeństwo cybernetycznephishing typu spear zalicza się do ataków socjotechnicznych, podczas których przestępcy atakują osoby w firmie, dzięki czemu mogą uzyskać głębszy dostęp do sieci.
Ludzie są najsłabsze ogniwo jeśli brakuje im szkolenia w zakresie cyberbezpieczeństwa, ponieważ wiele osób:
- Uwierz, że nigdy nie daliby się nabrać na oszustwo.
- Hakowanie wymaga wysoce technicznych metod.
Szkolenie wypełnia lukę pomiędzy powszechnymi mitami, w które wierzą pracownicy, jeśli chodzi o cyberbezpieczeństwo. Uczy ich także świadomości i wszelkich oznak świadczących o tym, że haker znajduje się po drugiej stronie ekranu.
Przypomina im, że większość włamań nie ma charakteru zaawansowanego technicznie, lecz że ugrupowania zagrażające mają tendencję do „hakowania ludzi”, zanim podejmą próbę włamania się do systemów.
Wprowadzenie szkoleń z zakresu cyberbezpieczeństwa może pomóc pracownikom rozpoznać typowe zagrożenia, takie jak phishing (w różnych jego wersjach) i inne techniki hakerskie wymierzone w pracowników, a także poinformować ich o najlepszych praktykach w zakresie bezpieczeństwa (np. silne hasło).
Ponownie rozważ treści opublikowane na LinkedIn
Jak już wspomniano, gdy ugrupowania zagrażające obierają za cel ofiarę, dowiadują się o niej wszystkiego, co tylko mogą, oraz o osobach, z którymi się łączą.
social media to ostryga cyberprzestępcy. Zawiera wszystkie informacje potrzebne do zorganizowania udanej kampanii phishingowej typu spear.
Dyrektorzy generalni i potencjalni kandydaci do pracy częściej niż kiedykolwiek udostępniają informacje na swoim LinkedIn. Dla przestępców stanowi to kopalnię informacji – zwłaszcza w połączeniu ze wszystkimi danymi, jakie mogą znaleźć w osobistych mediach społecznościowych.
To prawda, że media społecznościowe można ustawić jako prywatne, a osoby wysyłające prośby mogą być sprawdzane, zanim uzyskają dostęp do osobistych zdjęć i aktualizacji życia.
Jednak w przypadku witryn z ofertami pracy, takich jak LinkedIn, które mają być publiczne, pracownicy i kandydaci do pracy powinni zachować większą ostrożność.
Tworząc kolejny motywacyjny post na LinkedIn, warto pomyśleć jak przestępca i rozważyć, czy dane zawarte w poście mogą ujawnić hakerom informacje kompromitujące
Użyj filtrów e-mail i flaguj adresy zewnętrzne
Mimo że spear phishing może odbywać się za pośrednictwem wiadomości SMS i mediów społecznościowych, e-maile są nadal ulubionym narzędziem hakerów. Każdy ma adres e-mail, a pracownicy co najmniej dwa.
Hakerzy mogą również łatwo znaleźć e-maile. Są one odnotowane w CV, na LinkedIn i stronach internetowych firm.
Dlatego ważne jest, aby mieć system bezpieczeństwa, który to potrafi rozpoznawać zewnętrzne e-maile – od podmiotów i osób, z którymi firma nie miała jeszcze kontaktu, a które znajdują się poza Twoją organizacją.
W przeciwnym razie zdarzają się błędy. Pracownicy mogą przypadkowo kliknąć łącze w wiadomości e-mail, która ich zdaniem pochodzi od współpracownika lub potencjalnego klienta, ale w rzeczywistości stanowi złośliwe oprogramowanie.
Jednym z powodów tej wpadki jest to, że przestępcy tworzą adresy e-mail podobne do tych, których organizacja używa w pracy.
Na przykład adres e-mail ma sufiks składający się tylko z jednej litery różniącej się od tej używanej przez firmę.
W pośpiechu pracownik może nawet nie zauważyć tej różnicy i pomyśleć, że wiadomość pochodzi od szefa z wyższego szczebla w firmie, może wykonać przelew lub przesłać atakującemu swoje dane uwierzytelniające.
Dzięki zaznaczeniu zewnętrznego adresu e-mail takie błędy będą mniej prawdopodobne w godzinach pracy.
Wdrażaj oprogramowanie rozpoznające spear phishing
Tradycyjne narzędzia ochronne, którymi dysponuje większość firm, takie jak zapory ogniowe i programy antywirusowe, często nie rozpoznają bardziej wyrafinowanych skanowań, takich jak spear phishing.
Takie e-maile są spersonalizowane i mogą nie być zgodne ze schematem, który zwykle jest natychmiast filtrowany w folderze spamu.
Nowoczesne oprogramowanie antyphishingowe wykorzystuje możliwości sztuczna inteligencja (AI) i przetwarzanie języka naturalnego (NLP) w celu identyfikacji wiadomości e-mail zawierających jakiekolwiek wskazówki dotyczące phishingu.
Potrafi wychwycić w wiadomości subtelne oznaki spear phishingu i zaalarmować zespoły IT oraz pracowników, aby w porę podjęli środki ostrożności.
Podsumowanie
W skrócie, niektóre najlepsze praktyki zapobiegania phishingowi obejmują wprowadzenie podstawowych szkoleń z zakresu cyberbezpieczeństwa dla pracowników, posiadanie narzędzi wykrywających ataki typu spear phishing oraz włączenie filtrów poczty e-mail, które mogą od razu oznaczać podejrzane zewnętrzne wiadomości e-mail.
Spear phishing to jeden z wielu rodzajów phishingu wykorzystywanych przez przestępców do atakowania firm.
W porównaniu do phishingu, który skupia się na ilości i wysyłaniu jak największej liczby e-maili w nadziei, że coś złapie, ten rodzaj phishingu ma większe szanse na skuteczne oszustwo.
Pracownicy częściej ulegają prośbom, które ich zdaniem pochodzą od szefa lub osób zajmujących wyższe stanowiska w firmie. Ponadto większość ludzi nie spodziewa się, że oszustwo zostanie dostosowane w sposób specjalnie do nich skierowany.
Świadomość możliwych zagrożeń może pomóc firmom uniknąć niebezpiecznych ataków i chronić swoich pracowników przed wyciekiem danych i utrudnionym dostępem do działających urządzeń.