Spear Phishing 101 - wer Sie diesen Scam-e-Mails gesendet wird und warum? | Hass Associates | Scoop.it

Source: http://www.forbes.com/sites/ericbasu/2013/10/07/spear-phishing-101-who-is-sending-you-those-scam-emails-and-why/

 

Mein letzte Beitrag eröffnet das Thema Internetsicherheit für Kleinunternehmer – was ungefähr und wann Sorgen machen? Dieser Beitrag wird auf Spear Phishing. Ich bat um die Hilfe eines unsere Information-Security-Spezialisten Scott "Shagghie" Scheferman mit technischen Details zu diesem Beitrag helfen. Spear-Phishing unterscheidet sich und ist mehr als eine einfache Phishing anfügen, dass es entweder auf eine Gruppen- oder noch schlimmer, beim Empfänger gezielt ist. Spear-Phishing ist ein Angriff, der in der Regel durchgeführt, über eine gezielte e-Mail entweder mit eine böswillige Anlage oder mit einem Link auf eine manipulierte Website. Die meisten unserer Leser wissen auch dies eine schlechte Sache ist, und dass mit einem Klick sollten nicht auf Links in e-Mails von Menschen, die der Leser weiß nicht oder Vertrauen. Eine gezielte und elegante Speer-Phishing-Attacke soll hingegen sind die bedingten Barrieren zu umgehen, hat ein typischer Benutzer auf das "Rauschen" im Internet.

 

Um wirklich sich vor Spear-Phishing-Attacken zu schützen, ist es wichtig zu verstehen, was passiert, bevor und nachdem die böse e-Mail in Ihrem Posteingang dort ankamen, und was passiert, wenn jemand in Ihrer Organisation zum Opfer fällt. Mit besseren Einblick in den Angriff von der Wiege bis zur Bahre ist selbst ein Teil Ihrer Organisation zu verteidigen.

 

Spear-Phishing ist Social-Engineering über elektronisch

 

Das erste, was zu erkennen ist, dass Spear-Phishing sehr langer Zeit seit ist und letztendlich nichts anderes als Social Engineering (SE) über elektronischem Wege ist. Der Kern-Fahrer hinter einem Spear-Phishing-Attacke ist, dass jemand da draußen will Ihnen, dem Benutzer eines Systems, etwas, das sie ohne irgendeine Form der Maßnahmen zum Erfolg Ende bringst du nicht. Ein klassisches (d.h. retro) Beispiel wäre jemanden zu wollen, überweisen Sie Geld oder senden Sie einen Scheck. Ein aktuelleres Beispiel würde sein jemand, die Sie benötigen, klicken auf einen Link in einer e-Mail, die Ihren Internet-Browser auf eine schädliche Website (etwas, das sie nicht allein von Ihrem Laptop) verweist, so dass eine in Ihrem Browser Sicherheitsanfälligkeit und Ihren gesamte Laptop dadurch beeinträchtigt wird. In diesem Zeitalter der Firewalls, Intrusion Detection Systeme (IDS), Anti-Virus und < hier einfügen-sicherheitstechnologie > ist der kürzeste Weg in einem Netzwerk durch die Schwäche in menschliches Verhalten verkörpert. Genauer gesagt, in der eine Person, die Neigung zu vertrauen, um zu helfen, zu gehorchen oder einfach zu neugierig oder unterhalten werden.

 

Dem Vorwand

 

Da die Spear-Phishing ist eine Form der elektronischen SE, dann daraus folgt, dass es in der Regel eine Art Vorwand enthält. Und da wir von Spear-Phishing (Vize-nur Phishing) sprechen, dieser Vorwand ist wahrscheinlich auf die Person (oder eine Organisation) wird Ziel. Dem Vorwand soll so viele Vermutungen, Inhibitoren und natürliche Reluctances wie möglich seitens des Opfers zu entfernen, während zugleich eine Motivation auf eine Klage. Die effektivsten Angriffe sind häufig die einfachste und einfach imitieren normale tägliche operative Tätigkeiten, die in der Opfer Rolle innerhalb der Organisation auftreten. Der Angreifer hofft auf eine heiter Entscheidung des Opfers, im Idealfall eine die behaviorally Pre konditionierten bedenkenlos ausgeführt werden. Dies ist, warum im Jahr 2013, wir alle lachen, wenn wir sehen eine Phishing-Mail aus einer afrikanischen Prinz, der braucht nur ein wenig Geld zu helfen, ihre Nichte, und wer verspricht, Ihren Rücken 3-fach für Ihre Bemühungen zu bezahlen. Im Jahr 1997 hätte sie haben jemand besonderes fühlen und ziehen auf einige Herz-Saiten. Heute ist es nur ein Ärgernis. Wir haben konditioniert worden, um diesen Angriff zu ignorieren. Wie alle Wettrüsten jedoch ändern die Angreifer ständig ihr Konzept um neue Verteidigungsmaßnahmen umgehen. Wenn ein Angreifer kennt Sie in Ford Mustangs, und schickt Ihnen einen Link zu einem Video, die zeigt einen Mustang, einen Camaro handlich zu schlagen, sind Sie möglicherweise genauso gut wie Sie 1997 waren auf den Link im Jahr 2013 klicken

 

Im Zeitalter der Facebook-Facebook, Twitter und Instagram ist es einfach genug über ein potenzielles Ziel Schaffung ausreichenden Vorwand um sogar die meisten bewusst Endnutzer hinters Licht führen zu entdecken. Versuchen Sie einfach Ihren vollständigen Namen in Klammern googeln und sehen Sie, was kommt. Dann einfach die Entwurfsergebnisse 'Bilder'. Alles, was ein Angreifer in der Regel wissen muss, kommt sofort.

 

Die elektronische Angriff

 

Der Angreifer einen Vorwand, mit arbeiten entschieden hat, ist der nächste Schritt, die e-Mail entsprechend zu konzipieren. Aber dies kann nicht geschehen, solange der Angreifer bestimmt, eigentlich nach was sie sind und wie sie es bekommen willst. Das Ziel Erpressung alles, was sie wollen, können ist, die Anmeldeinformationen zu einer Führungskraft-e-Mail-Konto. Wenn eine Datenbank von Kunden und Kreditkarteninformationen stehlen soll, müssen sie fassen im Netzwerk als Plattform, um weitere Angriffe auszuführen. Wenn das Ziel ist, die Identität des Opfers zu stehlen, müssen sie nur das Gerät Stamm, den das Opfer verwendet wird, wenn sie auf die e-Mail zugreifen. Der Punkt ist, dass Spearphishing-e-Mails gefertigt sind, um ein Ziel zu erreichen, und es viele Möglichkeiten gibt zu tragen dieses heraus, die einige davon werde ich hier auflisten:

 

Bösartige Anlage: Häufig verwendet, um das gesamte Betriebssystem (OS) Wenn kompromittieren doppelgeklicktBöswillige Hyperlinks: Verwenden, um die Opfer-Internet-Browser auf eine schädliche Website zu verweisen, die entweder kann eine) bitten Sie die Benutzer zur Eingabe von Benutzername/Passwort in ein Formularfeld oder b) um einen Fehler im Browser oder in Java zum Ausführen von Code auf dem System des Benutzers und beeinträchtigen das gesamte OS.Doppelattacke Barrel: Dies beginnt mit der e-Mail eine gutartige (locken), die ist harmlos und erfordert keine Antwort vom Opfer. Es könnte sein, eine einfache Einführung wie: "Hallo, wir trafen auf der CES letzte Woche und hatte ein großes Gespräch! Ich habe ein Weißbuch ich gemeinsam mit Ihnen auf der Grundlage möchte von was wir darüber gesprochen, und sendet es über kurz. " Ein wenig später, das oben genannten Weißbuch erscheint und das Opfer ist jetzt bereit, es zu erhalten. Beachten Sie, dass die Reihenfolge der Übermittlung auch rückgängig gemacht werden kann: senden die Verlockung nach der böswilligen e-Mail um dem Opfer ein Gefühl der Zuversicht in der ganzen Erfahrung zu geben. Wieder einmal ist Social-Engineering im Herzen jedes einzelnen Spearphishing-Angriffs.Andere Methoden: Während wir oft an Spearphishing als eine e-Mail-basierte Bedrohungen denken, kann es tatsächlich erfolgen über alle elektronischen Medien von Handys, SMS-Nachrichten, Chat-Boxen, social Media-Sites, Blogs (aka Bewässerung Loch Angriffe), Kommentare gepostet in online-Artikeln, die als ein sehr spezifisches Publikum, etc. Ziel. Einige der effektivsten Attacken verwenden mehr als ein Medium, um jemand als Ziel. Und einige sogar beinhalten stoßen das Opfer absichtlich auf ihre Lieblings Kneipe, ein Gespräch, das dazu führt Kontaktinfos, beginnen und Erstellen von dem ursprünglichen pre Text für die e-Mail, die schließlich wird an das Opfer, ähnlich wie "Auschecken großen dich heute Abend zu treffen, und groß wie Mustangs gefreut... dieses Bild!" (und der Link verweist auf eine schädliche Website). Mit anderen Worten, können Angriffe einfach und beredt, oder sie können sein, komplexe und vielschichtige, je nachdem, wer das Opfer ist, richtet sein.

 

Post-Kompromiss-Aktivitäten

 

OK, so dass dem Vorwand festgelegt wurde, die e-Mail gesendet wurde, und das Opfer auf den Link geklickt hat, oder die Anlage öffnet. Was passiert nun? Kurze Antwort: Sie nennen Sie es, es passiert. Sicherheitslücken in Browsern sind allgegenwärtig, und wenn sie heute gepatcht werden, neue werden aufgedeckt morgen. Kombinieren, dass mit einem Exploit Umgebung wie der Social-Engineering-Toolkit (SET), und es hübsch ist, viel Spiel vorbei wenn ein Opfer sagen, Java auf ihrem Browser... läuft welche die meisten Menschen tun. Selbst wenn jemand nicht über Java läuft, ist eine infizierte Datei-Anlage alles, die was nötig ist. Gerade mit Blick auf die aktuellen Adobe-Sicherheitslücken in PDF-Dateien, kann die S.E.T der Angreifer, von jedem der folgenden Adobe-Sicherheitslücken zu wählen, um die Anlage zu erstellen:

 

1. Adobe CoolType singen Tabelle "UniqueName" Überlauf (0day)

2. Adobe Flash Player 'Newfunction' ungültiger Zeiger verwenden

3. Adobe Collab.collectEmailInfo Pufferüberlauf

4. Adobe Collab.getIcon Pufferüberlauf

5... ...und mehr

 

Erinnern wir uns auch, dass Antiviren-Lösungen immer Präsens Angriffe Trail werden und ein anspruchsvoller Angreifer speziell nach Ihren corporate "Family Jewels" Wer wird weniger wahrscheinlich, dass die gestrigen Schwachstellen zu verwenden, wenn es so viele "Null-Tage" im Anschlag gibt. Das heißt, einige neueren Lösungen wie die von Invincia gehen einen langen Weg zur Bekämpfung von bösartigen Dateianhänge, wenn Ihre Organisation glücklich genug, um sie umzusetzen ist.

 

Wenn jemandes OS gefährdet ist, öffnet sie die Tür zu einer Vielzahl von Folgenahrung Angriffe, die weitere Gefährdung des anderen Hosts in demselben Netzwerk wie Packet-sniffing, anfällige Dienste usw. zur Folge haben kann. In einem Fall, wo das Opfer hat gefallenen Opfer Eingabe ihre e-Mail oder banking Anmeldeinformationen in eine gefälschte Website, die legitime aussieht, ist es offensichtlich was da passieren kann. Aber vielleicht nicht so offensichtlich ist das enorme Risiko erpresst vom Angreifer nach, mit der Gefahr offenbart dem erfolgreichen Angriff oder andere Informationen, die der Angreifer entdeckt haben könnte. Oder schlimmer noch, der Angreifer nicht finanziell motiviert aber ist eine Hacktivist, die stark macht, dass sie das wohl von dienen

 

Die Verteidigung

 

So wie Sie sich und Ihr Unternehmen gegen diese Bedrohung zu verteidigen? Der erste Schritt besteht darin, die Bedrohung verstehen: anzuerkennen, dass es gibt viele Motive und motiviert Parteien draußen und sie sind bewaffnet mit relativ einfach zu bedienende Werkzeuge und die große Informationen über das Internet und social Media-Sites zur Verfügung. Wenn eine Bedrohung bedeutet, Gelegenheit und Motiv in aufgeteilt werden kann, ist dann zu verstehen, was diese Komponenten möglicherweise der beste Weg um zu starten. Beginnen Sie sich zu Fragen, welche Motive, die jemand haben könnte, um Ihre Organisation anzugreifen. Welche Informationen wäre vorteilhaft für Konkurrenten oder schädlich für Ihr Unternehmen treffen, sofern? Welche Daten leisten können nicht einfach, verloren oder geändert, ohne ernsthaft Auswirkungen auf die Fähigkeit des Unternehmens, seine Ziele zu erreichen? Das ist die Daten wahrscheinlich ausgerichtet sein und erfordert den größten Schutz. Als Unternehmer oder Executive sind Sie bereits ein Ziel durch Ihre Position und wahrscheinlich zur Verfügung, die Ihre Anmeldeinformationen in das Königreich Unternehmensdaten liefern können. In der Tat, es ist ein Begriff für Führungskräfte speziell targeting: anstelle von Spear-Phishing, nennt man "Walfangschiffe."

 

Nach dem Verständnis der Bedrohung, ist der nächste Schritt zu die zwei Kerngebieten Sicherheitsanfälligkeit zu beheben:

 

1) Ihre Menschen: Start durch die Aufklärung selbst und Ihre Benutzer. Es gibt viele Ressourcen und professionelle Organisation, die können die Spear-Phishing-Bedrohung zu beschreiben und zeigen die Tiefe des Schadens, der aus eine erfolgreiche Spear-Phishing-Attacke erreicht werden kann. Fokussierung auf die Grundlagen, wie ein Angreifer kann strukturieren den Angriff, wie eine e-Mail-Adresse oder Telefonnummer leicht gefälscht werden kann, wie Hyperlinks können Sie auf ein anderes Ziel nehmen, als es scheint, alle grundlegenden Verkehrsregeln sind jeder kennen sollte, bevor hopping hinter dem Lenkrad im Internet. Eine wirksame Anti-Spear-Phishing-Kampagne muss nicht nur die Bildung, jedoch aber auch Verhalten. Die am besten ausgebildeten Endbenutzer in der Welt können noch tappen um Phishing-Angriffe zu Speer, wenn sie nicht wissen, wie ihre normalen Verhaltensmuster um ihr Risiko zu minimieren ändern. Dies bedeutet, zeigt, wie anhalten vor dem Klicken auf Links, wie auf Hover über Hyperlinks zu sehen, wo sie eigentlich zu zeigen, wie verdächtige Text und Grammatik zu erkennen und was zu tun, wenn sie eine verdächtige e-Mail erhalten. Es gibt Lösungen wie Phishme.com, die eigentlich Spear-Phishing-Mails zu senden, und sollten sie auf einen Link oder eine Datei öffnen, werden sie sofort benachrichtigt, dass sie Spear Phishing hätte und sie sofort zu einer Trainingsübung gebracht sind, um ihr Bewusstsein zu fördern. Im Laufe der Zeit lernt das Kind nicht zu den heißen Griff auf dem Herd zu berühren, und das ist was Verhaltenänderung dreht sich alles um: Klimaanlage.

 

2) Ihre Technologie: Während Anti-Virus-Lösungen sind weitgehend wirkungslos auf Kompromiss zu verhindern, gibt es andere technischen Lösungen, die wirkungsvoll sind. Invincia hat eine Technologie, dass Sandboxen alle Anlagen, die geöffnet sind und untersucht das Verhalten der was geht auf danach, um feststellen, Muster, Verbindungen und Memory Access verarbeitet, die fragwürdig ist. E-Mail-Spam-Filter sind auch effektiv bei Entfernen der Abschuss von allgemeinen Phishing-Angriffe, wie reverse-Proxy-Lösungen, Black-List-Abo-Dienste, etc.. In größeren Organisationen können Produkte, die für atypische Netzwerkverbindungen zu sehen in identifizieren kompromittierten Computern nach der Exploit, wirksam sein, obwohl zu diesem Zeitpunkt bereits Schaden gekommen haben kann.

 

Ich hoffe, dieser Beitrag war hilfreich für Unternehmer und Führungskräfte bei der beschreiben der Gefahr, dass Spear-Phishing-Angriffe Pose und wie Sie Ihre Unternehmensdaten vor dieser Bedrohung zu schützen.

 

Verwandte Artikel:

 

http://www.slideshare.net/veraalceo/hass-associates-online-technology-articles-madrid-europolbricht-multimillioneneurointernetbetrugbande

 

http://www.youtube.com/watch?v=qXwbzeIciok