解释和预防捕鲸攻击:如何保护您的公司的重要指南

Jacki


什么是捕鲸袭击?

鲸鱼网络钓鱼的定义如下。捕鲸攻击是一种网络钓鱼诈骗,专门针对组织内的高级管理人员或担任高级职位的个人。其目标是让受害者泄露敏感信息或冒充合法人士或可信来源转移大笔资金。这些电子邮件网络钓鱼攻击是高度个性化的,并且经常使用与受害者的角色或责任相关的信息。

由于捕鲸攻击是一项针对大型组织的棘手活动,因此通常包括以下阶段:

1. 黑客确定了一个引人注目的目标。诈骗者从社交媒体、新闻、新闻稿等收集有关您公司的信息,以了解您是否值得猎杀,以及他们如何欺骗您的高级员工泄露敏感数据。

2. 网络犯罪分子进行研究。一旦黑客识别出看似相关目标的员工,他们就会开始通过研究他们的社交媒体帖子及其核心圈子(如同事、亲戚、合作伙伴和朋友)来收集有关他们的更详细信息,以尽可能多地了解受害者,从而编写出有说服力的鲸鱼网络钓鱼电子邮件。

3. 攻击者精心制作令人信服的消息。根据诈骗者收集的所有信息,他们创建一条网络钓鱼消息,并通过欺骗性电子邮件发送该消息。此类电子邮件地址看起来与合法电子邮件地址几乎相同,但存在细微的、几乎无法察觉的差异。例如,您可能会收到一封来自[电子邮件受保护]而不是真实的[电子邮件受保护]并且没有注意到欺骗的地址有“0” 而不是 “虽然消息的内容可能听起来令人信服,并显示出它是由已知且值得信赖的人发送的所有迹象,但鲸鱼网络钓鱼电子邮件通常会促使受害者采取冲动行动。网络钓鱼消息可能会迫使您点击链接、下载附件、发送个人或财务数据等。 

4. 网络犯罪分子欺骗他们的目标。从欺骗性电子邮件地址发送网络钓鱼消息后,黑客等待目标陷入鲸鱼网络钓鱼陷阱。

建议阅读:如何在 Windows 10 中保护文件/文件夹免受勒索软件攻击

捕鲸攻击可能看起来像常见的网络钓鱼计划,但有一个明显的区别。一个捕鲸网络钓鱼针对高管或高级管理人员等知名人士,并且经常使用与他们的角色相关的高度定制的消息,从而使其更难被发现。这些攻击通常具有更高的风险,例如访问机密商业信息或大额资金转账。

相比之下,标准网络钓鱼攻击撒下更广泛的网络,针对日常用户发送通用消息,例如来自银行或服务的虚假警报,希望诱骗大量用户点击恶意链接或提供登录凭据。网络钓鱼诈骗通常不太个性化,并且依赖数量而不是质量。

至于鱼叉式网络钓鱼与捕鲸攻击,它们都是有针对性的网络攻击,但鱼叉式网络钓鱼的规模和目标有所不同。鱼叉式网络钓鱼电子邮件是针对特定个人的集中攻击,通常使用个性化信息来诱骗他们泄露敏感数据。捕鲸网络钓鱼另一方面,针对高管或高级管理人员等知名人士,旨在利用他们对更关键系统或数据的访问权限。虽然这两种方法都涉及欺骗性电子邮件或通信,但由于目标的突出性,捕鲸活动更加复杂。

捕鲸攻击使用收集公司信息、选择特定员工、然后针对他们的常见原则,但诈骗者可以通过不同的方式来做到这一点。那么让我们来探讨一下最常见的捕鲸攻击类型。

捕鲸网络钓鱼的类型

捕鲸网络钓鱼有以下类型:

🐋电子邮件欺骗。欺诈者使用看起来与受害者熟悉的合法电子邮件地址几乎相似的欺骗性电子邮件地址。通过这种方式,受害者无需太多注意就打开消息,并相信该消息是由他们熟悉且可以信任的人发送的。

🐋商业电子邮件妥协(商务英语考试)。商业电子邮件泄露的主要方法是访问高管的商业电子邮件,以攻击其他员工以及合作伙伴或客户,要求他们分享敏感信息或出于虚假目的汇款。

🐋供应商电子邮件泄露 (VEC)。这种类型的网络钓鱼攻击与 BEC 类似,但在这种情况下,黑客会冒充受害公司的供应商、供应商、合作伙伴或客户来窃取财务和个人信息。

🐋发票诈骗。与 VEC 类似,这种类型的网络钓鱼攻击使用从供应商或供应商的欺骗电子邮件发送的虚假发票,使您公司的高级员工认为他们需要支付发票。 

🐋工资欺诈。当黑客访问高管的电子邮件时,他们可能会向财务部门发送一条消息来更改员工的工资单信息,这样所有的钱都会流向诈骗者而不是公司的员工。

🐋恶意软件和勒索软件攻击。捕鲸电子邮件可能会要求受害者下载附件,甚至安装消息中包含的特定软件。结果,恶意软件/勒索软件在您公司的网络中传播,黑客将联系您并开始勒索您支付赎金,以阻止攻击并防止他们泄露您的业务数据。

由于捕鲸邮件与常见的网络钓鱼攻击的方式不同,其目标也不同,我们也需要谈谈它们。

捕鲸袭击的目的

黑客花费如此多的精力攻击大公司的原因有很多,但最普遍的原因如下:

🎯经济收益。大公司=大钱,这使其成为诈骗者敢于实施捕鲸网络攻击的最有吸引力的原因之一。

🎯数据盗窃。窃取您的业务数据以及员工的个人信息会让您变得脆弱,因此欺诈者可能会勒索您支付赎金,或者只是在暗网上将其出售给其他黑客,甚至是想要毁掉您的业务的竞争对手。

🎯业务中断。黑客可能会因为个人原因、糟糕的竞争对手的命令或某种抗议而有意破坏您的业务,因为他们认为您的企业正在做一些不适当的事情。

🎯身份盗窃。就像数据盗窃一样,身份盗窃意味着窃取员工的个人信息并将其出售或威胁您。

🎯商业声誉受损。捕鲸攻击还可能对目标组织造成重大声誉损害,特别是如果攻击导致敏感信息泄露或通信令人尴尬。

我们多次提到捕鲸攻击的目标是贵公司的高层职位。但到底是谁呢?

谁是捕鲸网络钓鱼攻击的主要目标?

检查下表,记住谁可能成为您公司的主要捕鲸攻击目标:

工作角色 定位原因
首席执行官 高权限和访问权限:作为最高领导者,首席执行官拥有广泛的决策权并有权访问敏感的公司信息(财务数据、战略计划),这使他们成为首要目标。
首席财务官 财务数据访问:首席财务官管理组织的财务资源,包括银行账户和预算。攻击者将它们视为获取经济利益的门户。
首席信息官/首席技术官 技术与数据控制:CIO 和 CTO 负责监督 IT 基础设施和数据,使其成为寻求访问网络或敏感信息的攻击者的宝贵目标。
董事会成员 战略资源:董事会成员可以访问机密计划、报告和其他对于寻求竞争优势的攻击者至关重要的战略信息。
高级管理人员及部门主管 权威及影响力:高级人员通常可以访问有价值的业务数据、客户记录或知识产权。攻击者利用他们的权限来达到恶意目的。
人力资源经理 员工数据访问:人力资源部持有员工的个人信息,包括工资系统和记录。这些数据可用于身份盗窃或金融欺诈。
法律顾问 敏感法律信息:法律顾问管理特权法律文件、合同和其他谈判。攻击者瞄准他们是为了了解法律程序或在谈判中发挥作用。

我们已经介绍了捕鲸式网络钓鱼攻击的所有重要方面,但不包括其对您业务的影响。没有什么比现实生活中的例子更能描述捕鲸攻击电子邮件造成的损害规模了。

捕鲸网络钓鱼攻击的后果。案例研究和现实生活中的例子

这些案例研究是捕鲸的实际例子:

克里兰银行欺诈攻击

发生了什么:比利时克里兰银行损失 7000 万欧元(7500 万美元)在复杂的捕鲸电子邮件攻击中。攻击者在发给员工的电子邮件中冒充银行首席执行官,指示他们进行欺诈性投资的金融交易。

结果:尽管损失惨重,银行的系统和客户数据并未受到损害,但财务损失却是巨大的。

Snapchat 数据被盗

发生了什么:伪装成 Snapchat 首席执行官消息的网络钓鱼电子邮件成为目标工资部门。攻击者索取现任和前任员工的个人信息,包括社会安全号码、工资和其他敏感数据。目标员工认为这是首席执行官的要求,在不知不觉中遵守了该要求。

结果:Snapchat 公开承认了这一事件,并为受影响的员工提供两年的免费身份盗窃保护。幸运的是,没有发生经济损失,但该公司面临声誉受损。

这些案例研究是其他公司应该学习的一个很好的教训,以避免陷入同样的​​陷阱。但是,为了防止捕鲸网络攻击,您需要了解什么?首先,您必须能够检测网络钓鱼尝试。

如何发现捕鲸网络钓鱼攻击

大多数网络钓鱼邮件包含以下迹象:

🔎高层员工提出的不寻常的要求。如果高层管理人员或高管的某人向员工发送了无人期望的请求,或者听起来很奇怪,那么最好仔细检查并询问此人是否发送了此类消息。

🔎紧迫感和压力感。网络钓鱼消息必然会产生一种紧迫感,迫使您不假思索地快速采取行动。这是主要的社会工程策略,使许多人自愿提交个人信息或向诈骗者汇款。受害者往往会因为不及时回应“请求”而感到焦虑,并立即采取行动,而不怀疑这可能是一个骗局。

🔎请求共享机密信息。当您的员工要求通过电子邮件分享您的个人信息时,这是一个危险信号。再次致电该员工并澄清他们为什么需要您的个人数据。 

🔎可疑的电子邮件标题和主题。通过向您发送一封带有奇怪名称或主题的神秘电子邮件,欺诈者使用了不同的策略:吸引您的好奇心和担心错过重要信息的恐惧。当您收到有关您不记得与员工讨论过的主题的消息时,请联系他们并询问详细信息。

一旦发现捕鲸袭击,您就需要知道如何正确处理。继续阅读,了解快速应对捕鲸袭击的有效技巧!

对捕鲸袭击的快速反应

当您意识到自己面临捕鲸攻击时,请考虑执行以下步骤:

  1. 验证发件人。确保发件人的电子邮件地址未被欺骗并且您认识此人。理想情况下,您需要通过其他通信渠道与发件人交谈,以确认电子邮件合法且安全。
  2. 评估请求的紧急程度。请仔细阅读该消息,如果电子邮件敦促您不要立即采取行动。问问自己,发送个人信息或采取任何激进措施是否真的很紧急,并且您之前就知道这件事。
  3. 查看电子邮件内容。再次检查该消息,看看它是否听起来可疑和具有操纵性。如果是骗局,那肯定是骗局。
  4. 验证真实性。想想该消息是否听起来太笼统或模棱两可,因此您无法确定发件人想从您那里得到什么以及为什么您应该立即在这里分享您的信息/付款。尽管诈骗者做了充分的准备,对您的企业发起狡猾的攻击,但您比任何人都更了解您的公司。 
  5. 避免点击链接和下载附件。如果您对收到的电子邮件的安全性有疑问,那么下载任何文件或点击链接是毫无疑问的。
  6. 报告可疑电子邮件。请联系您的网络安全部门处理可疑电子邮件。即使事实证明该消息完全没有问题,但过于谨慎行事也不会像捕鲸网络钓鱼攻击那样造成那么大的危害。

很好,现在您知道当您怀疑收到网络钓鱼电子邮件时如何采取行动。但是,如果您的一些员工紧张地来找您,清了清嗓子后说他们相信自己陷入了网络钓鱼陷阱,该怎么办?让我们看看在这种情况下你能做什么。

一名员工认为他们已经成为捕鲸袭击的受害者。该怎么办?

如果您的工人报告自己被诱骗参与捕鲸袭击,请执行以下操作:

  1. 不要回复捕鲸网络钓鱼邮件。您和您的其他员工也可能会收到网络钓鱼电子邮件,尤其是来自受害员工的电子邮件地址。这是不言而喻的,但我们再次强调,不回复这些消息是您现在能做的最好的事情! 
  2. 报告事件。您需要将威胁告知您的网络安全部门或网络安全供应商,以便他们可以开始采取行动缓解威胁。
  3. 文档详细信息。记录所有相关详细信息,这将有助于您将来保护自己并调查攻击源。
  4. 隔离电子邮件。将攻击者的电子邮件发送到隔离区,以防止网络钓鱼邮件或邮件中可能包含的恶意软件的传播。 
  5. 更改密码。当然,更改所有电子邮件帐户、其他软件、网站等的密码对于防止黑客更深层次地入侵公司的网络空间至关重要。
  6. 监控账户。密切关注公司中的其余电子邮件,以尽快发现任何可疑活动。

然而,保护自己免受捕鲸袭击的最佳方法是预防它们。当然,我们也有很多预防捕鲸攻击的技巧。请耐心等待我们了解更多信息!

如何防止捕鲸袭击

通过遵循这些提示,您可以保护您的公司免受捕鲸攻击和其他网络钓鱼尝试。确保您的组织拥有:

🛡️严格的访问控制。对于谁可以访问公司的敏感信息制定清晰详细的声明是减少黑客侵入您网络的机会的第一步。通过数据访问策略,您将确保您的业务数据只能由您信任的有限数量的人查看,这意味着即使电子邮件盗窃成功,诈骗者也无法访问关键信息。

🛡️软件更新。在您的设备上安装最新版本的软件是最简单、最可靠的数据安全方法。在某些情况下,软件更新会带来黑客可以利用的新漏洞,但这种情况是一种例外情况,而不是规则。

🛡️多因素身份验证。启用多重身份验证,包括指纹扫描和面部识别等方法,将为您的网络增加一层厚厚的安全保护。

🛡️电子邮件加密。 是对电子邮件进行编码的过程,以防止未经授权的人员访问其内容。当电子邮件被加密时,消息在从发件人到收件人的过程中会变成不可读的代码,确保只有拥有正确解密密钥的预期收件人才能解码和阅读电子邮件。这样,即使黑客获取了公司数据,也可以确保公司的敏感数据不会泄露。

🛡️请求审查。请求审查可能会延长公司的决策过程,但在每次严肃的询问(例如汇款、共享业务数据或个人信息)后要求确认将为您节省大量金钱,并为关心员工的雇主赢得声誉。

🛡️防病毒使用。您的企业网络需要防病毒软件,就像您的家庭计算机一样,因为恶意软件在整个公司的传播可能会给您的企业造成无法修复的损害。

🛡️采用数据保护政策。您的公司必须有关于识别和防止捕鲸攻击的具体准则,以使每位员工充分了解威胁和缓解威胁的常见方法。我们上面的示例是此类指南的重要灵感来源😉

🛡️使用虚拟专用网络 (VPN)VPN 应用程序会对所有互联网流量进行加密,并通过隔离的“隧道”将其发送到远程服务器,这样黑客就无法破译您的员工交换的信息。此外,VPN 通常可以隐藏您的 IP 地址,这有助于隐藏您员工的身份以及公司的真实位置,从而使攻击者感到困惑,即使他们知道您正在使用 VPN 应用程序。

🛡️避免创建不必要的电子邮件和社交媒体帐户。为一名员工创建多个帐户会增加捕鲸攻击的机会,因为更多电子邮件意味着更多方式潜入您的网络。同时,将大量重要凭据绑定到一个电子邮件帐户也是一种冒险的举动。这就是为什么我们想向您提供 VeePN 匿名电子邮件,让您能够创建虚假电子邮件地址来保护您的真实电子邮件地址。该应用程序将让您使用虚假电子邮件注册各种服务和平台,而发送给他们的所有信息都将转发到您的真实地址。

除了这些安全提示之外,我们还想与您分享一系列必备工具,这些工具将帮助您保护您的公司免受捕鲸攻击。

保护您公司的工具

要阻止捕鲸攻击,请考虑安装以下网络安全解决方案:

🛡️电子邮件安全网关(ESG)。该安全软件分析您的传入和传出流量,以检测任何可疑活动的迹象。 ESG 使用垃圾邮件过滤器、防病毒和行为分析工具来阻止任何网络钓鱼尝试。

🛡️反网络钓鱼软件。这些解决方案使用算法和威胁情报源来评估电子邮件内容、发件人信誉和域真实性。

🛡️电子邮件身份验证协议。电子邮件身份验证协议有多种类型,例如 SPF(发件人策略框架)、DKIM(域名密钥识别邮件)和 DMARC(基于域的消息身份验证、报告和一致性)。所有这些都可以验证发件人的真实性并确定域声誉,从而通知您可能存在潜在危险的消息。

🛡️VPN。使用 VeePN 等高级 VPN 服务将使您能够使用顶级加密标准加密您的互联网流量,从而使黑客无法解码您的敏感信息。除了强大的加密之外,VeePN 还提供 NetGuard、Double VPN 和违规警报等功能,这将保证您整个公司的安全性无可挑剔。 

🛡️人工智能驱动的威胁检测。人工智能驱动的工具可以学习员工的行为,然后将他们与任何可疑活动区分开来,自动将有风险的邮件发送到隔离区。

🛡️端点安全软件。端点安全解决方案,包括端点检测和响应 (EDR) 平台和下一代防病毒 (NGAV) 软件,可监控端点活动、检测可疑行为并自动阻止潜在有害的电子邮件以防止数据泄露。

🛡️事件响应和取证工具。这种类型的安全软件可以让您收集所有重要信息、分析电子邮件标头并跟踪攻击的起源,这对于防止未来发生类似的攻击并有机会识别攻击者是绝对必要的。

使用 VeePN 保护您的企业免受捕鲸攻击和其他威胁

鲸鱼攻击是最常见的黑客策略之一,因为此类网络钓鱼使黑客能够以相对简单的方式窃取金钱和重要信息。我们介绍的所有提示和技巧将显着降低您遭受捕鲸袭击的风险,但请记住:警惕是您的主要武器!小心任何对您来说奇怪的电子邮件,您将大大减少遭受捕鲸攻击的机会。

要使用可靠的网络安全工具提高您的警惕性,请考虑使用 VeePN。这款一体化网络安全应用程序与所有主要操作系统和平台兼容,同时您最多可以在 10 台设备上使用一个帐户。立即获取 VeePN,享受 30 天退款保证!

常问问题

  • 什么软件可以防御捕鲸攻击?

    这是一个列表一般软件类型防止捕鲸攻击:

      1. 电子邮件安全网关– 过滤网络钓鱼电子邮件并检测有针对性的攻击。
      2. 反恶意软件/防病毒软件– 扫描恶意附件或链接。
      3. 多重身份验证 (MFA)– 在密码之外添加额外的安全层。
    • 虚拟专用网络 (VPN)– 加密您的所有互联网流量并更改您的 IP 地址。
    1. 安全意识培训– 对员工进行有关网络钓鱼和捕鲸攻击技术的教育。
    2. 端点检测和响应 (EDR)– 监控并响应设备上的可疑活动。

    数据丢失防护 (DLP)– 防止敏感信息被泄露或不当访问。

  • VPN 应用程序如何防范捕鲸攻击?

    VPN 应用程序对互联网流量进行加密,保护敏感数据免遭拦截,从而减少遭受利用不安全网络的捕鲸攻击的风险。然而,VPN 并不直接阻止网络钓鱼电子邮件;而是直接阻止网络钓鱼电子邮件。它们最好与电子邮件安全和反网络钓鱼工具结合使用,以保护高管免受有针对性的攻击。

  • 如何预防捕鲸袭击?

    防止捕鲸攻击需要结合员工培训、强大的安全实践和技术解决方案。主要措施包括:

    1. 员工教育:培训高管和员工识别可疑电子邮件,尤其是那些要求采取紧急行动或敏感信息的电子邮件。
    2. 电子邮件过滤:实施先进的电子邮件安全解决方案,可以检测网络钓鱼尝试并阻止恶意电子邮件。
    3. 多重身份验证 (MFA):需要 MFA 来访问敏感帐户并批准大型交易,以增加额外的安全层。
    4. 验证协议:建立严格的程序来验证涉及敏感数据或财务转账的请求,例如通过电话或亲自确认。
    5. 定期安全审核:不断审查和更新安全协议,以确保它们满足当前的威胁形势。