Mentre gli attacchi di phishing colpiscono individui, gli attacchi informatici di caccia alle balene colpiscono aziende e organizzazioni.  Ecco cosa cercare.

Peggio del phishing: che cos'è un attacco informatico alle balene?

Annuncio pubblicitario Potresti aver già sentito parlare di "phishing", ma conosci il suo fratello più avanzato, "caccia alle balene?" È una buona idea studiare la caccia alle balene, poiché i suoi effetti possono essere molto più distruttivi del phishing! Diamo un'occhiata a cosa è la caccia alle balene e come può influenzarti. Che c

Annuncio pubblicitario

Potresti aver già sentito parlare di "phishing", ma conosci il suo fratello più avanzato, "caccia alle balene?" È una buona idea studiare la caccia alle balene, poiché i suoi effetti possono essere molto più distruttivi del phishing!

Diamo un'occhiata a cosa è la caccia alle balene e come può influenzarti.

Che cos'è la caccia alle balene?

Un gancio attraverso una carta di credito per rappresentare il phishing
Credito di immagine: weerapat / DepositPhotos

La differenza tra "caccia alle balene" e "phishing"

La caccia alle balene, di per sé, non è una tecnica avanzata. A livello base, è un mezzo più complicato di phishing. È la logistica alla base, tuttavia, che rende la caccia alle balene potenzialmente devastante per gli utenti.

La caccia alle balene prende i difetti del phishing e lo perfeziona per indurre le persone a fare ciò che l'hacker vuole. Il problema principale con il phishing regolare è che tendono ad essere inefficaci. Il pubblico è diventato efficiente nell'individuare un attacco di phishing Come individuare un'e-mail di phishing Come individuare un'e-mail di phishing Catturare un'e-mail di phishing è difficile! I truffatori si pongono come PayPal o Amazon, cercando di rubare la password e i dati della carta di credito, se il loro inganno è quasi perfetto. Ti mostriamo come individuare la frode. Maggiori informazioni, quindi non sono efficaci come una volta.

Di conseguenza, gli hacker hanno dovuto intensificare i propri sforzi per ingannare gli altri. Le persone sconsigliano sempre di fidarsi delle cose inviate da amici, familiari e colleghi. Gli hacker sfruttano questa fiducia per truffare le persone attraverso la caccia alle balene.

La caccia alle balene è quando un hacker prende di mira digitalmente qualcuno in una posizione senior in un'azienda. Di solito, l'hacker raccoglierà informazioni sulla persona per saperne di più. Possono anche ottenere l'accesso alla rete aziendale e svolgere alcune ricerche su come opera l'azienda.

Come vengono utilizzate le informazioni

Una volta che hanno tutte le informazioni di cui hanno bisogno sul senior manager, entrano nel loro account e ottengono i loro servizi di posta elettronica o di messaggistica. Da lì, possono inviare messaggi alle persone che lavorano sotto il gestore per truffarle.

Se l'hacker non può accedere alla rete o agli account dell'azienda, può invece tentare la rappresentazione. Questa tattica prevede la ricostruzione di un indirizzo e-mail molto simile alla persona che vogliono impersonare, quindi l'invio di e-mail ai propri dipendenti da esso.

Questo metodo ha maggiori probabilità di rimanere intrappolato in un filtro antispam o di essere bloccato del tutto se l'azienda gestisce una whitelist, ma a volte può funzionare per loro.

In che modo gli hacker traggono vantaggio dalla caccia alle balene

Dati sensibili che gli hacker rubano durante la caccia alle balene
Credito di immagine: cinquanta centesimi / DepositPhotos

Naturalmente, un hacker non farebbe di tutto per fare tutto questo senza aspettarsi qualcosa in cambio. L'obiettivo principale dell'hacker è quello di estrarre denaro dai dipendenti chiedendo loro di trasferire fondi al "gestore".

Se un hacker ha fatto i compiti, impersonerà la voce e il tono del manager per rendere più credibile il loro attacco. Chiederà alle persone di trasferire denaro su un conto specifico, sostenendo che è per motivi di lavoro.

Un hacker può tentare invece qualcosa di un po 'di sneaker. Dopotutto, chiedere alle persone di trasferire loro denaro potrebbe sollevare le sopracciglia! A volte, le informazioni possono valere più di un singolo pagamento e gli hacker chiederanno dati sensibili che possono utilizzare per guadagnare denaro extra.

Alcuni anni fa, The Guardian ha riferito di un attacco di caccia alle balene in cui un dipendente delle risorse umane ha ricevuto un'e-mail da un hacker che fingeva di essere il CEO. L'hacker ha chiesto al dipendente le informazioni sui salari dell'azienda, a cui il dipendente delle risorse umane ha risposto con tutti i dettagli. L'hacker ora aveva i dettagli di pagamento di tutti quelli assunti su Snapchat.

Quanti danni fa la caccia alle balene?

Ora conosciamo i dettagli di un attacco di caccia alle balene, ma quante aziende si innamorano di loro? Le aziende riescono a cogliere rapidamente questi attacchi o gli hacker stanno guadagnando un bel soldo approfittando di queste attività?

Forbes ha riferito che, dal 2013, circa 12 miliardi di dollari erano svaniti da poco meno di 80.000 imprese attraverso la caccia alle balene. Non solo, ma Varonis ha affermato che la caccia alle balene è cresciuta del 200% nel solo 2017, dimostrando che gli hacker si stanno scaldando all'idea di fare grandi phishing.

Come proteggersi dalla caccia alle balene

Politiche aziendali sicure

Idealmente, un attacco di caccia alle balene non dovrebbe accadere in primo luogo! Una buona politica di sicurezza aziendale è un mezzo efficace per tenere a bada gli hacker.

Per uno, gli account utente dovrebbero essere abbastanza sicuri da prevenire attacchi di pirateria informatica. Password robuste e contromisure aggiuntive contro gli intrusi (come l'autenticazione a due fattori Pro e contro di tipi e metodi di autenticazione a due fattori Pro e contro di tipi e metodi di autenticazione a due fattori I metodi di autenticazione a due fattori non sono creati uguali. Alcuni sono dimostrabilmente più sicuro e più sicuro. Ecco uno sguardo ai metodi più comuni e quali soddisfano meglio le tue esigenze individuali. Altre informazioni) dovrebbero impedire ai balenieri di irrompere.

Le aziende dovrebbero anche impostare il proprio sistema di posta elettronica interno per sospettare qualsiasi posta proveniente dall'esterno della rete Intranet. Anche l'e-mail di impostore più convincente cadrà in una lista nera e sarà contrassegnata prima che possa fare danni.

Proteggi i dati e i trasferimenti di denaro

Idealmente, i processi dietro l'invio di dati e denaro dovrebbero essere abbastanza sicuri da impedire che fuoriescano dall'azienda. La mancata copertura di questo può portare a dipendenti scontenti che prendono un piccolo extra per se stessi!

Gestisci sempre dati e denaro nel modo più sicuro possibile. In questo modo, se qualcuno viene ingannato da un attacco di caccia alle balene, la transazione verrà segnalata dal sistema prima che l'hacker riesca a mettere le mani sul premio.

Pratica Vigilanza

Quando tutto il resto fallisce e un hacker ti prende di mira per un attacco di caccia alle balene, puoi fare la tua parte esercitando la diligenza.

Un cacciatore di balene proverà ad attaccare il tuo senso di motivazione contattandoti dalla posizione di un livello più alto. In questo modo, quando ti chiederanno informazioni sensibili, sentirai la necessità di inviarle senza pensarci due volte.

Se un manager che conosci inizia improvvisamente a chiederti denaro o informazioni personali, vale la pena ricontrollare il nome e l'indirizzo e-mail per eventuali stranezze. Se qualcosa sembra non funzionare, prova a contattare il capo al di fuori dell'email per vedere se la transazione è legittima.

Utilizzo di un servizio di posta elettronica sicuro

Un attacco di caccia alle balene può avvenire solo se un hacker raccoglie informazioni sufficienti per eseguire l'attacco. Se li blocchi da queste informazioni, non hanno gli strumenti di cui hanno bisogno per infiltrarsi nell'azienda. Pertanto, dovresti analizzare quanto è sicuro il tuo servizio di posta elettronica e se fa un buon lavoro difendendosi dallo snooping.

Se sei un po 'bloccato su quali servizi scegliere, tieni d'occhio i provider di posta elettronica sicuri e crittografati I 3 provider di posta elettronica più sicuri e crittografati online I 3 provider di posta elettronica più sicuri e crittografati Online Stufi di sorveglianza governativa e di terze parti delle tue e-mail? Proteggi i tuoi messaggi con un servizio di posta elettronica crittografato sicuro. Maggiori informazioni che mettono al primo posto la tua privacy. Un provider di posta elettronica che non si occupa delle tue connessioni comporta il rischio di perdita di dati sensibili, che un hacker può utilizzare per organizzare un attacco di caccia alle balene.

Stare al sicuro dal furto di identità

La caccia alle balene è il fratello maggiore del phishing a tutti i livelli. Dalle dimensioni dell'obiettivo alle potenziali ricompense che detiene, la caccia alle balene può essere un problema significativo sia per le imprese che per i dipendenti.

Vuoi sapere che tipo di informazioni gli hacker danno la caccia? Prova la nostra guida alle informazioni che gli hacker prendono di mira il maggior numero di 10 informazioni che vengono utilizzate per rubare la tua identità 10 informazioni che vengono utilizzate per rubare la tua identità Il furto di identità può essere costoso. Ecco le 10 informazioni che devi proteggere per non rubare la tua identità. Leggi di più .

Ulteriori informazioni su: Sicurezza e-mail, Sicurezza online, phishing, truffe, caccia alle balene.