Itthon Securitywatch Diy-képzés a hadsereg adathalász-észlelési visszaütéseiről

Diy-képzés a hadsereg adathalász-észlelési visszaütéseiről

Anonim

A számítógépes kémek bonyolult rootkit-eket és ügyesen elrejtett rosszindulatú programokat dolgoznak ki annak érdekében, hogy titkokat lopjanak és hallgassanak meg kiváltságos kommunikációt. Ahhoz, hogy ezeket a kémprogramokat telepítsék, általában a biztonsági aréna leggyengébb elemére támaszkodnak; a felhasználó. Nagyon nagy segítséget jelenthetnek a biztonsági tudatosságot felhívó oktatási kampányok, ám ennek helyes és rossz útja van.

Emelés a piros zászlók

A Washington Post a múlt héten számolt be arról, hogy egy hadsereg harci parancsnoka magára vette magát, hogy értékelje egységének az adathalász üzenetek észlelésének képességét. Tesztüzenete arra utasította a kedvezményezetteket (közülük kevesebb mint 100), hogy látogassák meg nyugdíjprogramjuk webhelyét a jelszó visszaállításához. Az üzenet azonban egy hamis webhelyre mutatott, amelynek URL-je nagyon hasonló volt az ügynökség valódihoz, a Thrift Savings Planhez.

A címzettek okosak voltak; egyikük sem kattintott a hamis linkre. Ugyanakkor megosztották a gyanús e-mailt "több ezer barátommal és kollégával", és a hetekig tartó, a tényleges takarékosság-megtakarítási tervre irányuló hívások áradat idéztek elő. Végül a nyugdíjterv biztonsági vezetője az üzenetet egy hadsereg környékére nyomon követte, és a Pentagon nyomon követte az elkövetőt. A hozzászólás szerint a meg nem nevezett parancsnok "nem volt megbánva azzal, hogy egyedül cselekedett, mert a szabályok homályosak voltak".

Az a tény, hogy a Thrift Savings Plan 2011-ben tényleges jogsértést tapasztalt, tovább fokozta az érintett szövetségi alkalmazottak aggályos tényezőjét. Egy védelmi tisztviselő azt mondta a Postnak: "Ez az emberek fészektojása, nehezen megkeresett megtakarításaik. Amikor mindent meghallottál a TSP-n, a pletyka malom rohamosan rohant." Az ügynökség továbbra is aggódó hívásokat fogad az adathalász teszt alapján.

A post beszámol arról, hogy a jövőbeli adathalászati ​​tesztekhez a Pentagon információs vezetője szükséges. Bármely tesztnek, amelybe olyan valós entitás tartozik, mint a Thrift Savings Plan, előzetes engedély szükséges a szervezettől. A TSP ügyvezetõ igazgatója, Greg Long egyértelmûvé tette, hogy szervezete nem vesz részt.

Teljesen rossz

Szóval, hol ment ez a hadsereg parancsnoka? Aaron Higbee, a PhishMe CTO nemrégiben írt blogbejegyzése szerint, szinte mindenütt. "Ez a gyakorlat a szimulált adathalászat minden bűnbűnét elkövette, mivel nem határozott meg célokat, nem vette figyelembe az e-mail esetleges következményeit, nem tudott kommunikálni az összes potenciálisan érintett féllel, és valószínűleg visszaélte a védjegyeket / kereskedelmi ruhát vagy szerzői joggal védett anyagot" - mondta Higbee.

"A hatékonyság érdekében a szimulált adathalász támadásnak információt kell adnia a címzettnek a jövőbeni fejlesztésekről" - mondta Higbee. "Ennek egyszerű módja az, ha tudatja a címzetteket, hogy a támadás gyakorló gyakorlat volt, és azonnal edzést biztosít, miután kapcsolatba léptek az e-maillel."

"Az emberek gyakran megkérdőjelezik a PhishMe értékét azzal, hogy mondják, hogy házon belül szimulált adathalászati ​​gyakorlatokat végezhetnek" - jegyezte meg Higbee. "Az ilyen gondolkodásúaknak a hadsereg legutóbbi gaffe-jét kell figyelmeztető mesenek venni." A PhishMe-t az adathalászképzés "vitathatatlan nehézsúlyú bajnokainak" azonosítva, azt a következtetést vonta le: "Az elmúlt 90 napban a PhishMe 1.790.089 e-mailt küldött. Az adathalászat-szimulációink nem hozzák létre a nemzeti címsort, tudjuk, mit csinálunk."

A helyes út

A PhishMe-vel adathalász oktatással szerződéssel rendelkező szervezet választhat különféle teszt e-mail stílusokat, amelyek egyikében sem szerepel olyan harmadik fél, mint a TSP szimulálása. Például olyan üzenetet hozhatnak létre, amely ingyenes ebédet kínál a munkavállalóknak. Csak annyit kell tennie, hogy bejelentkezik az ebéd-rendelés weboldalára "a hálózati felhasználónév és jelszó segítségével". Egy másik megközelítés egy kettős hordóval járó támadás, amely egy e-mailt használ a másik érvényességének támogatására - ez a taktika a valós világban alkalmazott speciális tartós fenyegetéses támadásokban.

Bármelyik típusú adathalász e-mailt is választja, az a felhasználó, akinek az igénye van, azonnali visszajelzést és képzést kap, és a menedzsment részletes statisztikákat kap. A PhishMe ismételt tesztelési és képzési körökkel az adathalászat révén a hálózat penetrációjának kockázatát "akár 80% -kal" csökkentette.

A legtöbb szervezet jól védett az interneten érkező hálózati támadások ellen. A biztonságba való bejutás legegyszerűbb módja az, hogy megbotlik egy gyalázatos alkalmazott. A modern biztonsági szekrényekbe beépített adathalász-védelem jól működik a sugárzott stílusú csalások ellen, de a célzott "lándzsás-adathalász" támadások egy másik történet.

Ha felelős a szervezet biztonságáért, akkor valóban oktatnia kell ezeket az alkalmazottakat, hogy ne tévesszen meg őket. Lehet, hogy maga kezeli a képzést, de ha nem, akkor a harmadik fél oktatói, például a PhishMe készen állnak a segítségre.

Diy-képzés a hadsereg adathalász-észlelési visszaütéseiről