Вызначэнне Spear Phishing | Што такое Spear Phishing?
Змест

Чым Spear Phishing адрозніваецца ад фішынгу?

Як працуе Spear Phishing атака?
Усім трэба сачыць за фішынг-атакамі. Некаторыя катэгорыі людзей больш схільныя быць атакаваны чым іншыя. Людзі, якія працуюць на высокім узроўні ў такіх галінах, як ахова здароўя, фінансы, адукацыя або дзяржаўныя органы, падвяргаюцца большай рызыцы. Паспяховая фішынгавая атака на любую з гэтых галін можа прывесці да:
- Злом дадзеных
- Вялікія выкупныя плацяжы
- Пагрозы нацыянальнай бяспецы
- Страта рэпутацыі
- Прававыя наступствы
Вы не можаце пазбегнуць атрымання фішынгавых лістоў. Нават калі вы выкарыстоўваеце фільтр электроннай пошты, некаторыя атакі падману будуць праходзіць.
Найлепшы спосаб справіцца з гэтым - навучыць супрацоўнікаў выяўляць падробленыя электронныя лісты.
Як вы можаце прадухіліць атакі Spear Phishing?
- Пазбягайце размяшчэння занадта вялікай колькасці інфармацыі пра сябе ў сацыяльных сетках. Гэта адна з першых прыпынкаў кіберзлачынцаў, каб вывудзіць інфармацыю пра вас.
- Пераканайцеся, што служба хостынгу, якой вы карыстаецеся, мае бяспеку электроннай пошты і абарону ад спаму. Гэта служыць першай лініяй абароны ад кіберзлачынцаў.
- Не націскайце на спасылкі або ўкладанні файлаў, пакуль не пераканаецеся ў крыніцы электроннага ліста.
- Будзьце асцярожныя з непажаданымі лістамі або лістамі з тэрміновымі запытамі. Паспрабуйце спраўдзіць такі запыт праз іншы сродак сувязі. Дайце падазраванаму патэлефанаваць, адправіць SMS або пагаварыць тварам да твару.
Сімуляцыя фішынгу з'яўляецца выдатным інструментам для таго, каб азнаёміць супрацоўнікаў з тактыкай фішынгу кіберзлачынцаў. Гэта серыя інтэрактыўных практыкаванняў, закліканых навучыць карыстальнікаў ідэнтыфікаваць фішынгавыя электронныя лісты, каб пазбегнуць або паведаміць пра іх. Супрацоўнікі, якія падвяргаюцца мадэляванню фішынгу, маюць значна больш шанцаў заўважыць фішынг-атаку і зрэагаваць належным чынам.
Як працуе сімуляцыя фішынгу?
- Паведаміце супрацоўнікам, што яны атрымаюць «падроблены» фішынг-ліст.
- Дашліце ім артыкул з апісаннем таго, як распазнаць фішынгавыя электронныя лісты загадзя, каб пераканацца, што яны будуць праінфармаваныя перад праверкай.
- Адпраўляйце «падроблены» фішынг-ліст у выпадковы час на працягу месяца, у якім вы аб'яўляеце навучанне фішынгу.
- Вымерайце статыстыку колькасці супрацоўнікаў, якія патрапілі на спробу фішынгу, у параўнанні з колькасцю тых, хто не патрапіў або хто паведаміў пра спробу фішынгу.
- Працягвайце навучанне, дасылаючы парады па пазнанні фішынгу і тэстуючы сваіх калег раз у месяц.
>>>Вы можаце даведацца больш аб пошуку патрэбнага сімулятара фішынгу ТУТ.<<

Навошта мне імітаваць фішынгавую атаку?
Калі ваша арганізацыя пацярпела ад нападаў падману, статыстыка паспяховых нападаў будзе для вас цвярозай.
Сярэдні каэфіцыент поспеху атакі падводнага фішынгу складае 50% клікаў для фішынгавых лістоў.
Гэта тып адказнасці, якога ваша кампанія не хоча.
Калі вы расказваеце пра фішынг на сваім працоўным месцы, вы не толькі абараняеце супрацоўнікаў або кампанію ад махлярства з крэдытнымі картамі або крадзяжу асабістых дадзеных.
Сімуляцыя фішынгу можа дапамагчы вам прадухіліць уцечку даных, якая каштуе вашай кампаніі мільёны судовых іскаў і мільёны даверу кліентаў.
Калі вы хочаце пачаць бясплатную пробную версію GoPhish Phishing Framework, сертыфікаваную Hailbytes, вы можаце звязацца з намі тут для атрымання дадатковай інфармацыі або пачніце бясплатную пробную версію AWS сёння.