Phishing-statistik og tendenser i 2020 [Prognoser for 2020]

click fraud protection

Vi lukker i slutningen af ​​2019 nu. Dette år har hidtil været et produktionsniveau inden for innovation. Virksomheder henvender sig nu mere end nogensinde til den digitale verden for at håndtere alt fra lønningsliste til smarte kontrakter. Det er ingen overraskelse, at phishing-svindel lever og er godt.

Stadig er phishing lidt af et vagt udtryk for den digitale svindelaktivitet, der er sket i år. Hvordan kan vi nedbryde phishing i 2019? Vi er nødt til at se på bestemte kendsgerninger, statistikker og jargon for at forstå, hvad vi laver op for resten af ​​dette år. Vi er også nødt til at sammenligne mønstre, der er overført fra de seneste år i 2019. Dette vil hjælpe os med at forudsige 2020's phishing-hændelser.

Phishing-statistik og tendenser for 2019 [Prognoser for 2020]

Definition af et phishing-angreb 

Et grundlæggende phishing-angreb vil ske gennem e-mail-meddelelser og reklamer. Disse e-mails indeholder typisk et link eller en fil, der kompromitterer modtagerens computersystem. Ofte vil disse angreb også omdirigere til en login-side, der ligner den legitime login til en app, det påtænkte offer allerede er aktiv på. Denne login-side vil ligne et almindeligt e-mail-system som Gmail eller et velkendt socialt mediehåndtag som Facebook.

instagram viewer

Husk, at selvom denne grundlæggende definition hjælper os med at forstå phishing som et koncept, er det ikke nok. Phishing bliver utroligt mere sofistikeret på daglig basis.

Fakta hurtigt overblik 

Mellem 2018 og 2019 har der været gentagne phishing-mønstre. Vi kan se dem med et øjeblik for at få en fornemmelse af, hvad vi er i mod. Følgende kommer fra en rapport fra PhishLabs, der sammenligner 2018 med 2019. Som følger:

  • Under normale omstændigheder skal phishere udgøre som en enkelt finansiel institution. Dette tager en vis effektivitet ud af deres angreb. Mange af phisherens målrettede ofre vil ikke være kunder i banken, der flager i fidus. Modellering af interbanks e-Transfer-alarmer appellerer til cyberkriminelle. Det giver dem gearingen til at målrette mod flere forskellige bankkæder ad gangen.
  • Phishing-angreb synes at svare til en stigning i gratis brug af hosting-websteder. Mellem 2015 og 2018 var phishing-svindeloperationerne fordoblet deres gratis hostingforbrug fra 3,0% til 13,8%.
  • Phishing-hosting steg gennem det første forretnings kvartal af 2018. Derefter forblev det stort set det samme pr. Volumen. Bortset fra mellem august og september, hvor der var en ekstra stigning. Der er god plads til sammenligning mellem denne spike og september-oktober 2019.
  • Phishing-websteder forberedes let med et phish-sæt. Dette gøres lettere ved de gratis hostingtjenester. En trusselaktør kan producere en stor mængde sider. Selv over en kort periode vil rækkevidden for en trusselaktør sprede sig massivt. Dette volumen kan produceres af et lille antal phishere.
  • 000webhostapp var den mest populære gratis vært for phish-aktivitet i 2019. Det udgjorde 69% af den frit hostede phish.
  • Der var en observerbar risiko for SMS-phishing i 2018. Mange mennesker forventer ikke, at der er en phishing-risiko for deres telefoner og åbne tekster instinktivt. SMS holder meget sværere sporingsmuligheder. Phish-sæt til mobile phish-programmer indstiller mock-login til mobile apps, der passerer en høj grad af ægthed.
  • Det er vigtigt at huske, at phishing-angreb stadig har en stor succesrate. Phishing-svindel er provinsen for begyndende cyberkriminelle. De bruger disse fidus til at samle adgang til legitimationsoplysninger. De vil også bruge det til at distribuere ransomware.
  • Organiseret kriminalitet bruger phishing til at stjæle op i millioner. Nationalstater bruger phishing til at fastlægge strategier og få indvendig information om et målmiljø.
  • Phishing-angreb kryber ind i alle hjørner af den digitale verden. E-mail er ikke det eneste mål. Tekniske teams skal begynde at holde øje med phishing på sociale medier, SMS, mobile apps, streaming osv. Alt, der kan digitaliseres, phishing på et tidspunkt.

Nedbryder det 

Selv med nogle almindelige mønstre er der ikke to phishing-svindel. De er ofte ens, men der er altid en fejl i systemet, der gør dem svære at opdage. Vi er nødt til at indsnævre den almindelige opførsel for at forblive beskyttet. Det handler ikke kun om at se på de statistiske satser for forbrydelserne. Det handler om at komme ind i phishers hoveder. Tænk som en phisher for at undgå at blive phish.

Symantec sammensatte et forskningsstykke til Internet Security Threat Report i februar 2019. Her er, hvad de fandt ud af om phishing:

Forretnings-e-mail Kompromis forkortelse. BEC e-mail-phishing-hændelser i 2017-2019 delte fælles nøgleord. Nedenfor er de tegnet efter frekvens og stigningen i brugsprocenten.

OrdStigning i brugsprocent 

presserende 8.0
anmodning 5.8
vigtig 5.4
betaling 5.2
opmærksomhed 4.4

Under 4,0 vækst

manglende betaling 4.1
info 3.6
vigtig opdatering 3.1

Under 3,0 vækst

att 2.3
Transaktion 2.3

Vi kan se fra disse statistikker, at phishing-svindel bliver mere sofistikeret. De beder om "presserende" "opmærksomhed" i en meget højere sats, end de beder om en flat out-overførsel. Dette giver udtryk for, at phisheren er bekendt med de ændrede metoder til svindelforebyggelse. De leder efter smutthullet i anti-phishing-strategier.

Udvikling af en stærk phishing-victimologi

Så vi kan se, hvilken slags con lingo phishters bruger fra ovenstående diagrammer. Hvem bruger de dette sprog imod? Hvem vil de målrette mod det, der mest sandsynligt vil åbne en e-mail med denne type sprog i emnelinjen eller tekstdelen?

For at forstå det, bliver vi nødt til at udvikle en klar forståelse af, hvem ofrene var i phishing-angrebene 2017-2019.

Små til mellemstore virksomheder på skifer, der skal phishing 

Symantecs forskning afslørede frekvensen af ​​e-mail-phishing pr. Størrelsen på forretningsmodellen var højest i mellemstore forretningsområder. Virksomhederne med det største antal phishing-hits havde omkring 1.001-1500 ansatte. Af brugerne inden for dette størrelsesområde var 56 ud af de 1.001-1.500 ansatte. Dette spænder mellem 3,73-5,59% af medarbejderne i virksomheder i dette størrelsesområde.

Symantec fandt også, at 48% af alle ondsindede e-mails er arbejdsfiler. De er normalt vedhæftede filer. E-mailen vil være forklædt som en forretningssoftwaremeddelelse, transaktionsoplysninger_som en faktura eller en kvittering. De vedhæftede kontorfiler vil derefter indeholde ondsindet script. Åbning af e-mailen downloader scriptkoden og afslutter overførslen af ​​malware til kontorsystemerne.

Så vi kan se ovenfra, at kun en lille procentdel af befolkningen i disse virksomheder bliver målrettet. Hvis den var meget større, ville mistanken spredes hurtigere. Hele kontorteamet ville have en større chance for at sabotere angrebet. Denne lille procentdel af de målrettede medarbejdere skal derefter have en sund grund til at åbne de inficerede e-mails.

Den lille procentdel af målrettede medarbejdere arbejder inden for økonomi og HR 

Skift tilbage til Phishlab-fundene for 2018-2019. 98% af angrebene i brugerens indbakke inkluderede ingen malware. Langt de fleste af 2018's indbakke phishing-svindel var legitimationsstyveri og e-mail-svindel. For 2018 var de mest effektive lokker til finansiering / HR og e-handel scamming teknikker. Disse lokker arbejdede på virksomhedens mål. 83,9% af disse angreb var rettet mod fem nøgleindustrier. Disse angreb målrettede legitimationsoplysninger for finansielle, e-mail-, sky-, betaling- og SaaS-tjenester.

Fra dette kan vi se, at den lille procentdel af den målrettede medarbejderbase er dem, der er i forretningskommunikationsrollerne. Dette er HR-folk og økonomiledere. Den nøjagtige typologi, der ville være hurtig til at åbne en "presserende" mærket e-mail.

Denne gruppe af mennesker er meget trænet i økonomiske svindel, ikke? Så hvis de tager lokkemad, så har disse angreb et højt niveau af sofistikering. De vil også være gennemsigtige. HR eller finansiel medarbejder vil ikke være i stand til at opdage noget mistænkeligt med e-mailen med et øjeblik. Hvorfor det?

Med hensyn til omfanget af Symantec-undersøgelsen var det højeste antal indhold af ondsindet vedhæftet e-mail scripts til 47,5%. Dette blev efterfulgt af eksekverbare filer og andre vedhæftede filer.

Hvad er phishing-scripts?

Så hvad er et script? Hvordan kompromitterer dit it-system selv uden at bruge malware?

Et script er en smule kode, som phishing-hacker skriver, der kører i baggrunden af ​​den e-mail, HR-teamet åbner. Det behøver ikke have nogen virus i sig for at være skadelig. Det vil bare finde en måde at spionere på dit system på. Hackerne bruger ofte dette til at stjæle økonomiske oplysninger inde i systemet.

Hackere vil bruge komplekse scripts i deres phishing-arbejde. Jo mere sofistikeret phishing-teknikken er, jo flere forskellige scripts er i spil. Trendfavoritter blandt hackere, der kan observeres, er skrevet i Python og Ruby.

Casestudier i den virkelige verden 

Nu hvor vi forstår målområdet og victimologien for phishingangreb, er vi nødt til at se på nogle af 2019's mest berygtede sager hidtil. Det er godt at fordele, hvad der gik galt for en anden for at undgå de samme fejl. På denne måde kan disse angreb betyde noget mere end bare et hit og køre på en virksomhed, der måske endda har kostet dem enheden.

Nogle af disse hits har været lidt for tæt på komfort og for nylig. En sådan berygtet sag kom til os gennem en Healthcare Drive rapport, der gik op i august, 2019.

Presbyteriansk phishing-angreb, der kompromitterede 183K-patienters data

Phishing-angrebene i den presbyterianske hospitalskæde udsatte både patienter og sundhedsplanmedlemmer. Dette skete i det New Mexico-baserede integrerede netværk. Overtrædelsen blev opdaget den 6. juni på Nine-Hospital. De e-mailkonti, der blev eksponeret, indeholdt patientoplysninger. Navne, sundhedsplanmedlemmer, personnummer, fødselsdatoer og fortrolige kliniske oplysninger og planoplysninger blev udsat.

Holdet hos Presbyterian kunne ikke finde nogen ondsindet brug af de data, der blev høstet. De kunne heller ikke bestemme, om phisherne havde fået adgang til Presbyterians EHR eller faktureringssystemer.

Det betyder dog ikke, at angrebet ikke havde nogen konsekvenser. Faktisk er denne form for angreb faktisk værre. Ofrene kan ændre deres økonomiske oplysninger og legitimationsoplysninger med en vis tålmodighed. Data kan dog recirkuleres for svig og endda sælges.

Et lignende angreb på Massachusetts General 

Selve phishing-angrebet blev lanceret den 9. maj. Det betyder, at det var i systemet i næsten 2 måneder, før det blev opdaget.

Sundhedsvæsenet rapporterede også om et angreb på Massachusetts General Hospital i august. Angrebet var relateret til to computerprogrammer. Forskerne i neurologiafdelingen brugte dem. Personlige sundhedsoplysninger for mere end 10.000 patienter blev udsat for dette angreb. Denne overtrædelse blev opdaget før end den på hospitalet i New Mexico. Angrebet blev lanceret omkring 10-16 juni (den nøjagtige dato er ikke fastlagt). Hospitalet opdagede det den 24. juni.

Takeaway fra disse sager 

I 2019 ser vi et mønster med sundhedsinstitutioner. Da dataforbruget bliver så meget mere sofistikeret i 2019, stiger værdien af ​​data. Så at stjæle data i sig selv er ofte mere værdifuld end i tidligere år, hvor phisherne bare var interesseret i at slippe af med kontanter.

Udvikling af en kriminel profil for phishere

Det er vigtigt at forstå victimologien bag phishing. Stadig er det kun halvdelen af ​​arbejdet. For at stoppe en phisher skal du tænke som en phisher. Hvem er de? Hvad er motivet for deres phishing-forbrydelser?

Det viser sig, at phishing er udviklingen i phreaking. Phreaking var det navn, de gav til telekom-hackere. Phishers er bare cyberpunk-gengældelse af klassiske identitetstyve. Hvis vi fokuserer på det, kan vi danne en kriminel profil, der vil hjælpe med til bedre at forstå motivationen bag phishere.

Det amerikanske justitsministerium har brugt årtier på at undersøge og udvikle kriminelle profiler for identitetstyver generelt.

På samme måde har Center for identitetsstyring og informationsbeskyttelse profileret føderale sagsdata fra 2008-2013, der studerer identitetstyveri. Det blev offentliggjort i 2015. Du kan læse det her.

Sammenligning af CIMI 2015-undersøgelsen af ​​identitetstyver med phishere fra 2019

I CIMI-undersøgelsen kom de højst fornærmede sager for identitetstyveri og tilknyttede forbrydelser som bank- og skattesvindel fra Florida. Dette blev efterfulgt af Californien som den næsthøjeste procentdel af lovovertrædere.

De 5 stater med det største antal lovovertrædelser af identitetstyveri er som følger:

  • Florida
  • Californien
  • Texas
  • New Jersey
  • Georgien

En interessant kendsgerning at bemærke er, at alle disse stater har strandbyer. Alle af dem er også turist- og forretningsattraktioner. Hvis vi sammenligner denne kendsgerning med phisher-tendenser, bemærker vi, at de brancher, som phishere målretter mod, som gæstfrihed og økonomi, ofte kan være lokale for dem. Phishere og identitetstyve er sandsynligvis kendte til ofrene, de retter sig mod i disse tilfælde.

For lovovertrædte aldersgrupper fandt undersøgelsen en stigning i de sidste to årtier af middelaldrende lovovertrædere. Stadig var 36,7% af lovovertrædere af identitetstyveri for 2007 i alderen 25-34 år.

86,7% af lovovertræderne, der blev observeret i denne undersøgelse, var indfødte lovlige beboere i De Forenede Stater.

Kun 6,1% af kriminelle af identitetstyveri på det tidspunkt var ulovlige udlændinge.

En tredjedel af identitetstyverne var kvinder. Dette betyder, at han i 2007 dominerede statistikker over identitetstyver. Dette ændrede sig ikke for 2015-opdateringen i undersøgelsen, men statistikken for kvindelig identitetstyveri steg.

I 2007 opererede flere identitetstyve som en del af et netværk af svindlere end som en enkelt person. Så langt tilbage som i 2007 var der en enorm stigning i internetbrug til identitetstyveri. Dette viser os, at kriminelle, der sandsynligvis vil være almindelige tyvestyver, også er phishere.

Gruppefordele ved legitimationssvindel__ udbetaling af phishing

Ofte var identitetssvig et mand / kone-team. Grupper, der beskæftigede sig med phishing-stilede identitetsangreb i denne undersøgelse, kørte også shopper-svig-ringe. De stjal kreditkortoplysninger fra onlineofre. Derefter konverterede de stjålne oplysninger til falske kreditkort. De ville bruge kreditkortene til at købe store mængder detailvarer. De vil derefter returnere eller transportere disse ting for at konvertere dem til kontanter. De ville udnytte narkomaner og hjemløse ved at udveksle de kontanter, de høstede ved bedrageri med disse sårbare menneskers personnummer og andre legitimationsoplysninger.

De ville bruge legitimationsoplysningerne for disse mennesker, der var faldet igennem systemet for derefter at få falske kørekort og andre falske legitimationsoplysninger. De ville bruge disse nye legitimationsoplysninger til at antage en identitet i den bopælsstat, som den udnyttede person ville være, hvis de var på posten. Derfra bruger de disse legitimationsoplysninger til at oprette falske bankkonti. De kunne derefter forfalske kontroller fra disse konti.

Identitetstyverne i den ældre undersøgelse viste mønstre for brug af stjålne identitetsoplysninger til at begå andre svigrelaterede forbrydelser.

I denne undersøgelse var ofrene for identitetstyveri fremmed for tyven. 2015-æraens opdatering til denne undersøgelse viste, at ofte forholdet mellem gerningsmand og offer var kunde og klient.

Vi ved fra denne rapport, at disse mennesker ofte fungerer som en insidercellegruppe. De drager fordel af sidestegning af regeringen og udnyttelse af lette mål. I årenes løb er profilen for ofrene ikke bestemt i sten. Phishing-svindel med deres øgede internetadgang udløser imidlertid en højere sats for individuelle mål. De vil lede efter en person i en virksomhed, hvis kompromis vil feje hele virksomheden ind i svindel.

Lektioner i phishing fra hackerne selv 

Så nu har vi et temmelig sunde offerangreb. Vi kender de nøjagtige mennesker, vi har brug for for at tunge tunge til disse hændelser. Vi ved også, hvilke fokusgrupper der skal overvåges og screenes mest mod insidertrusler.

Nu kan det hjælpe med at skabe en kriminel metode til selve angrebene. Hvad er den nøjagtige fordeling af en phishing-svindel? Vi studerede metoderne undervist af Pentest Geek, en etisk hacking-gruppe, der bruger scenarier og mock-hacking til at fungere som en brandøvelse for forretningshold. De har en komplet guide til phishing-angrebsprocessen. De offentliggjorde den den 18. september 2019.

Den trin-for-trin-proces til et almindeligt phishing-angreb ser sådan ud:

  • Angiv e-mail-adresserne 

Den første ting, din phisher vil gøre, er at opregne e-mail-listen. De skal bestemme nøjagtigt, hvem de vil sende disse e-mails til. For at gøre dette bruger de en service som Jigsaw.com. Jigsaw optæller e-mails automatisk for den ønskede phisher. Ved hjælp af Jigsaw får phisheren understøttelse af en database og kan eksportere denne viden til CSV-filer. Systemet hos Jigsaw vil forsøge at blokere dette script. Hackerne fungerer derefter i den nyeste tilgængelige version. De opererer fra en gratis puslespil.com-konto. De vil videregive deres legitimationsoplysninger som argumenter på cil.

En alternativ mulighed er Harvester. Harvester er et Python-script, der er en del af BackTrack5 og er placeret ved / pentest / enumeration / theharvester. Dette script kan hurtigt søge på tværs af en række forskellige søgemaskiner. Som navnet antyder, høstes det derefter de opregne e-mail-adresser, den finder.

  • Undgå antivirussystemer 

Phisheren vil derefter studere dit antivirussystem. De bliver nødt til at vide, hvilket system de har at gøre med, så de kan finde et svagt sted. At undgå din antivirus er det smuthul, som disse script-løbere har, når de inficerer din fortrolige informationsdatabase. En måde er at spionere på din DNS-cache. De kan se den type antivirus, deres offer bruger, fra DNS-cachen.

Når de har bestemt, hvilken type antivirus virksomheden bruger, vil hackeren downloade det samme eller lignende system. De vil studere det på egen hånd for at danne den bedste plan for at slå ind i det.

  • Brug af egress-filtrering 

Phisheren bliver derefter nødt til at vælge en nyttelast. Nogle af favoritterne er reverse_https eller reverse_tcp_all_ports. Denne anden er ikke så velkendt for nogle lavere til mellemliggende hackere. I det væsentlige implementerer reverse_tcp_all_ports en omvendt TCP-handler og arbejder med “allports” -opholdere. Det er lidt som en wiretap. Det lytter på en enkelt TCP-port. Derefter omdirigerer operativsystemet alle de indkommende forbindelser på alle porte til "lytte" -porten.

Hackerne bruger ofte Linux-baserede systemer. Dette operativsystem er vigtigt for den mere tunge tekniske del af denne proces. Filtret indhenter vigtige oplysninger fra offersystemet til hacker. På samme tid kan de bruge den Linux-baserede hacking-operation til at logge ind eksternt. De bruger også disse reverse-https-systemer til at skjule deres trafik i dit system. Intrusionsforebyggelsessystemer har svært ved at registrere den ondsindede tilstedeværelse, fordi det ligner almindelig HTTPS-trafik. Den eneste måde hackere kan blive fanget i i denne sag er hvis virksomheden kører dyb pakkeinspektion med SSL stripping.

  • Vælg et phishing-scenarie for e-mail 

Så kommer den letteste bit. Hackeren finder en skabelon og et scenarie, der fungerer som det perfekte e-mail lokke. Husk, at i nyere statistik er hacker ofte rettet mod 3-5% af ansatte i små og mellemstore virksomheder. De vil gå efter de legitimationshåndterende roller som HR eller økonomi. De vil sende e-mails, der ser ud som om de kom fra forretningsnettet. Disse e-mails bliver mærket som "presserende" rapporter, der har brug for offerets øjeblikkelige opmærksomhed.

  • Web-proxyserver ved siden af ​​siden

Hackerne identificerer derefter, hvilke web-proxy-servere deres måloffer bruger. Web-proxyserveren vil blokere forretningsnetværket fra at besøge visse steder. Nogle af disse systemer er endda udstyret med antivirusbeskyttelse. Dette betyder, at web-proxy-serveren kan blokere offeret for at downloade den eksekverbare phisher har sendt. Phisheren bliver nødt til at finde en måde at undgå dette for at få det, de ønsker. De vil derefter investere i deres fidus ved at købe et gyldigt SSL-certifikat til det ondsindede websted. Dette betyder, at når offerbrugeren besøger det SSL-certificerede sted, trækker en krypteret tunnel tilbage til phishing-svindel.

  • Send phishing-meddelelser

Hackerne har nogle muligheder her. De kan forfalske en e-mail, eller de kan købe et rigtigt domæne for at gøre russen endnu mere overbevisende.

Hvis de vælger at sende fra et gyldigt domæne, går de ofte ind på en billig domæne-markedsplads. GoDaddy er den mest populære billig domænekøbsmulighed i øjeblikket. Nogle salgsaftaler for friske domæner har dem noteret så lave som $ 1,17, inklusive skat og afgifter.

Mange af de websteder, der er købt gennem GoDaddy, har en e-mail-funktion. Hackeren får adgang til domænet "opret en e-mail" -funktion og bruger den til at oprette en e-mail-konto til deres websted.

Hackeren går derefter ind i koden på GoDaddy-e-mail-kontoen og ændrer alle de "Hvem er" -identificerende oplysninger. De vil bruge denne kode til at køre en overbevisende web-rutine til deres phishing-scam. De bliver nødt til at køre en matchcheck mod det websted, de vil etablere, for at sikre, at alt reflekteres legitimt. Dette skal se så rigtigt ud som muligt.

På dette tidspunkt kan de muligvis vælge en e-mail-udbyder til at sprænge phishing-e-mails. Alligevel vil de mere sofistikerede operationer køre dem som de ovenfor nævnte scripts.

Hackerne i Pentest Geek rapporten kørte et script ved hjælp af Ruby. De brugte et simpelt Ruby-script kaldet sendmail.rb. Det gjorde dem til en liste over e-mail-adresser sammen med den e-mail-besked, de sendte ud. De kan bruge dette script til at spore brugerne af et phishing-sted. Med dette enkle script var sporingsaktivitet gennem phishing-stedet let, men det var sværere at spore individuelle klik.

  • Metasploit / multi-handleren 

Blandt disse hackere var Metasploit det foretrukne sæt til multi-handler-værktøjer. De kunne godt lide dette websted, fordi det hjalp dem med at oprette nogle tilpassede indstillinger. Phishers handler om at tilpasse deres kriminalitet. Det gør det sværere at spore.

Hackerne kl Pentest Geek opretter først et ressource script. De ville gøre dette i tilfælde af, at deres multi-handler døde. Dette script opsættes til hackere efter den model, de dannede under test.

Hackerne opsætter denne multi-handler for at beskytte deres websessioner. De vil ændre ting som scraper.rb, hvis du bruger en Ruby-kode. Denne kode bruges til at opregne information integreret i phishing-scam på dette trin. Ting som e-mail-adresser, systeminformation, hash og diverse nyttige oplysninger.

Hackeren bruger dette til multitask-administration, så de ikke behøver at vente på, at hver stager og session kommer. At tillade systemet at styre nogle af opgaverne hjælper hackeren med at distribuere arbejdet og køre en bredere kampagne.

Proaktive anti-phishing trin 

Nu ved du, hvem disse mennesker er. Du ved hvad de vil have. Du ved også, hvad de vil gøre for at få det. En klar idé om de kriminelle motiver og de ideelle ofre tager mysteriet ud af phishing-handlingen.

Det er stadig ikke nok til at forhindre al phishing. Du bliver nødt til at opbygge nogle trin i din online forretningskommunikation, der tager alle disse oplysninger.

Invester i avancerede anti-phishing-beskyttelser 

Det skulle være klart nu, at antivirus ikke er nok til at stoppe disse svindel. Spambokse med stærke filtre er ikke nok. Du skal investere i dyb pakkeinspektion med SSL-stripping. Dette er den modbevægelse, som de identificerede hackere kan stoppe deres metode i et af dets tidligere planlægningstrin.

Det er også godt at investere i web-proxy, der har indbygget anti-phishing-foranstaltninger. TechTarget anbefaler, at du også bruger et intrusionsdetekteringssystem eller antimalware-system. Selv da er det ikke her, du skal stoppe med at beskytte mod phishing. TechTarget foreslår også, at dine webstedsoperatører skal registrere disse typer angreb ved at overvåge for et specifikt antal forbindelser for en ny IP. Selv da bliver du nødt til at holde øje med. Nye forbindelser kan komme fra en ny NAT eller en legitim proxy. Et mistænkeligt antal forbindelser fra en webstedsbruger vil kræve øget efterforskningstaktik.

Hvis du modtager en mistænkelig e-mail fra din bank, skal du kontakte svigafdelingen

Vi har set ovenfor, at phishing-hackere ofte bruger legitime finansielle institutioner som skabelon til kompromissted. Hvis din HR-afdeling eller økonomiafdeling modtager og e-mailer fra virksomhedsbanken eller en anden bank, er det i sig selv tvivlsomt. Banker kontakter typisk ikke direkte deres kunder. Snarere tillader de klienten at nå dem, hvis de har et spørgsmål om en transaktion eller noget, der markeres.

Florida har udviklet et identitetstyveri-sæt på grund af den statistiske stigning for denne form for kriminalitet i deres tilstand. De viser de tre store kreditbureauer som steder at advare, hvis du forventer et systembrud. Du kan få dem til at placere en "svigadvarsel" på dine konti. Derefter kan du også bede om dine kreditrapporter for at holde øje med svigagtig opførsel. Du kan gøre dette med det samme, hvis en medarbejder i din virksomhed har åbnet en direkte-fra-kreditor eller bank-e-mail, der blev sendt uden for regelmæssig korrespondance med bankens serviceafdeling.

De anbefaler, at du også kontakter svindeafdelingen for alle dine kreditorer og alle dine banker og finansielle institutioner. Du bør have dem alle til at placere dine konti på en liste over svig, mens du sorterer overtrædelsen.

Endelige tanker 

Phishing går ikke snart hvor som helst. Det skyldes, at informationssvindel ikke går nogen steder. Det er en smule uheldigt, men ikke desto mindre har et veluddannet hold lidt at frygte.

Sådan får du en GRATIS VPN i 30 dage

Hvis du har brug for en VPN en kort stund, når du f.eks. Rejser, kan du få vores toprankede VPN gratis. ExpressVPN inkluderer en 30-dages pengene-tilbage-garanti. Du skal betale for abonnementet, det er en kendsgerning, men det tillader det fuld adgang i 30 dage, og derefter annullerer du for en fuld refusion. Deres afbestillingspolitik, der ikke stilles spørgsmål, lever op til navnet.

Dette websted bruger Akismet til at reducere spam. Lær hvordan dine kommentardata behandles.

watch instagram story