Sie sind auf Seite 1von 5

Spear Phishing 101 - wer Sie diesen Scam-e-Mails gesendet wird und warum?

Source Mein letzte Beitrag erffnet das Thema Internetsicherheit fr Kleinunternehmer was ungefhr und wann Sorgen machen? Dieser Beitrag wird auf Spear Phishing. Ich bat um die Hilfe eines unsere Information-Security-Spezialisten Scott "Shagghie" Scheferman mit technischen Details zu diesem Beitrag helfen. Spear-Phishing unterscheidet sich und ist mehr als eine einfache Phishing anfgen, dass es entweder auf eine Gruppen- oder noch schlimmer, beim Empfnger gezielt ist. Spear-Phishing ist ein Angriff, der in der Regel durchgefhrt, ber eine gezielte eMail entweder mit eine bswillige Anlage oder mit einem Link auf eine manipulierte Website. Die meisten unserer Leser wissen auch dies eine schlechte Sache ist, und dass mit einem Klick sollten nicht auf Links in e-Mails von Menschen, die der Leser wei nicht oder Vertrauen. Eine gezielte und elegante Speer-Phishing-Attacke soll hingegen sind die bedingten Barrieren zu umgehen, hat ein typischer Benutzer auf das "Rauschen" im Internet. Um wirklich sich vor Spear-Phishing-Attacken zu schtzen, ist es wichtig zu verstehen, was passiert, bevor und nachdem die bse e-Mail in Ihrem Posteingang dort ankamen, und was passiert, wenn jemand in Ihrer Organisation zum Opfer fllt. Mit besseren Einblick in den Angriff von der Wiege bis zur Bahre ist selbst ein Teil Ihrer Organisation zu verteidigen. Spear-Phishing ist Social-Engineering ber elektronisch Das erste, was zu erkennen ist, dass Spear-Phishing sehr langer Zeit seit ist und letztendlich nichts anderes als Social Engineering (SE) ber elektronischem Wege ist. Der Kern-Fahrer hinter einem Spear-Phishing-Attacke ist, dass jemand da drauen will Ihnen, dem Benutzer eines Systems, etwas, das sie ohne irgendeine Form der Manahmen zum Erfolg Ende bringst du nicht. Ein klassisches (d.h. retro) Beispiel wre jemanden zu wollen, berweisen Sie Geld oder senden Sie einen Scheck. Ein aktuelleres Beispiel wrde sein jemand, die Sie bentigen, klicken auf einen Link in einer e-Mail, die Ihren Internet-Browser auf eine schdliche Website (etwas, das sie nicht allein von Ihrem Laptop) verweist, so dass eine in Ihrem Browser Sicherheitsanflligkeit und Ihren gesamte Laptop dadurch beeintrchtigt wird. In diesem Zeitalter der Firewalls, Intrusion Detection Systeme (IDS), Anti-Virus und < hier einfgensicherheitstechnologie > ist der krzeste Weg in einem Netzwerk durch die Schwche in menschliches Verhalten verkrpert. Genauer gesagt, in der eine Person, die Neigung zu vertrauen, um zu helfen, zu gehorchen oder einfach zu neugierig oder unterhalten werden. Dem Vorwand Da die Spear-Phishing ist eine Form der elektronischen SE, dann daraus folgt, dass es in der Regel eine Art Vorwand enthlt. Und da wir von Spear-Phishing (Vize-nur Phishing) sprechen, dieser Vorwand ist wahrscheinlich auf die Person (oder eine Organisation) wird Ziel. Dem Vorwand soll so viele Vermutungen, Inhibitoren und natrliche Reluctances wie mglich seitens des Opfers zu entfernen, whrend zugleich eine Motivation auf eine Klage. Die effektivsten

Angriffe sind hufig die einfachste und einfach imitieren normale tgliche operative Ttigkeiten, die in der Opfer Rolle innerhalb der Organisation auftreten. Der Angreifer hofft auf eine heiter Entscheidung des Opfers, im Idealfall eine die behaviorally Pre konditionierten bedenkenlos ausgefhrt werden. Dies ist, warum im Jahr 2013, wir alle lachen, wenn wir sehen eine Phishing-Mail aus einer afrikanischen Prinz, der braucht nur ein wenig Geld zu helfen, ihre Nichte, und wer verspricht, Ihren Rcken 3-fach fr Ihre Bemhungen zu bezahlen. Im Jahr 1997 htte sie haben jemand besonderes fhlen und ziehen auf einige Herz-Saiten. Heute ist es nur ein rgernis. Wir haben konditioniert worden, um diesen Angriff zu ignorieren. Wie alle Wettrsten jedoch ndern die Angreifer stndig ihr Konzept um neue Verteidigungsmanahmen umgehen. Wenn ein Angreifer kennt Sie in Ford Mustangs, und schickt Ihnen einen Link zu einem Video, die zeigt einen Mustang, einen Camaro handlich zu schlagen, sind Sie mglicherweise genauso gut wie Sie 1997 waren auf den Link im Jahr 2013 klicken Im Zeitalter der Facebook-Facebook, Twitter und Instagram ist es einfach genug ber ein potenzielles Ziel Schaffung ausreichenden Vorwand um sogar die meisten bewusst Endnutzer hinters Licht fhren zu entdecken. Versuchen Sie einfach Ihren vollstndigen Namen in Klammern googeln und sehen Sie, was kommt. Dann einfach die Entwurfsergebnisse 'Bilder'. Alles, was ein Angreifer in der Regel wissen muss, kommt sofort. Die elektronische Angriff Der Angreifer einen Vorwand, mit arbeiten entschieden hat, ist der nchste Schritt, die e-Mail entsprechend zu konzipieren. Aber dies kann nicht geschehen, solange der Angreifer bestimmt, eigentlich nach was sie sind und wie sie es bekommen willst. Das Ziel Erpressung alles, was sie wollen, knnen ist, die Anmeldeinformationen zu einer Fhrungskraft-e-Mail-Konto. Wenn eine Datenbank von Kunden und Kreditkarteninformationen stehlen soll, mssen sie fassen im Netzwerk als Plattform, um weitere Angriffe auszufhren. Wenn das Ziel ist, die Identitt des Opfers zu stehlen, mssen sie nur das Gert Stamm, den das Opfer verwendet wird, wenn sie auf die e-Mail zugreifen. Der Punkt ist, dass Spearphishing-e-Mails gefertigt sind, um ein Ziel zu erreichen, und es viele Mglichkeiten gibt zu tragen dieses heraus, die einige davon werde ich hier auflisten: Bsartige Anlage: Hufig verwendet, um das gesamte Betriebssystem (OS) Wenn kompromittieren doppelgeklickt Bswillige Hyperlinks: Verwenden, um die Opfer-Internet-Browser auf eine schdliche Website zu verweisen, die entweder kann eine) bitten Sie die Benutzer zur Eingabe von Benutzername/Passwort in ein Formularfeld oder b) um einen Fehler im Browser oder in Java zum Ausfhren von Code auf dem System des Benutzers und beeintrchtigen das gesamte OS. Doppelattacke Barrel: Dies beginnt mit der e-Mail eine gutartige (locken), die ist harmlos und erfordert keine Antwort vom Opfer. Es knnte sein, eine einfache Einfhrung wie: "Hallo, wir trafen auf der CES letzte Woche und hatte ein groes Gesprch! Ich habe ein Weibuch ich gemeinsam mit Ihnen auf der Grundlage mchte von was wir darber

gesprochen, und sendet es ber kurz. " Ein wenig spter, das oben genannten Weibuch erscheint und das Opfer ist jetzt bereit, es zu erhalten. Beachten Sie, dass die Reihenfolge der bermittlung auch rckgngig gemacht werden kann: senden die Verlockung nach der bswilligen e-Mail um dem Opfer ein Gefhl der Zuversicht in der ganzen Erfahrung zu geben. Wieder einmal ist Social-Engineering im Herzen jedes einzelnen Spearphishing-Angriffs. Andere Methoden: Whrend wir oft an Spearphishing als eine e-Mail-basierte Bedrohungen denken, kann es tatschlich erfolgen ber alle elektronischen Medien von Handys, SMS-Nachrichten, Chat-Boxen, social Media-Sites, Blogs (aka Bewsserung Loch Angriffe), Kommentare gepostet in online-Artikeln, die als ein sehr spezifisches Publikum, etc. Ziel. Einige der effektivsten Attacken verwenden mehr als ein Medium, um jemand als Ziel. Und einige sogar beinhalten stoen das Opfer absichtlich auf ihre Lieblings Kneipe, ein Gesprch, das dazu fhrt Kontaktinfos, beginnen und Erstellen von dem ursprnglichen pre Text fr die e-Mail, die schlielich wird an das Opfer, hnlich wie "Auschecken groen dich heute Abend zu treffen, und gro wie Mustangs gefreut... dieses Bild!" (und der Link verweist auf eine schdliche Website). Mit anderen Worten, knnen Angriffe einfach und beredt, oder sie knnen sein, komplexe und vielschichtige, je nachdem, wer das Opfer ist, richtet sein.

Post-Kompromiss-Aktivitten OK, so dass dem Vorwand festgelegt wurde, die e-Mail gesendet wurde, und das Opfer auf den Link geklickt hat, oder die Anlage ffnet. Was passiert nun? Kurze Antwort: Sie nennen Sie es, es passiert. Sicherheitslcken in Browsern sind allgegenwrtig, und wenn sie heute gepatcht werden, neue werden aufgedeckt morgen. Kombinieren, dass mit einem Exploit Umgebung wie der Social-Engineering-Toolkit (SET), und es hbsch ist, viel Spiel vorbei wenn ein Opfer sagen, Java auf ihrem Browser... luft welche die meisten Menschen tun. Selbst wenn jemand nicht ber Java luft, ist eine infizierte Datei-Anlage alles, die was ntig ist. Gerade mit Blick auf die aktuellen Adobe-Sicherheitslcken in PDF-Dateien, kann die S.E.T der Angreifer, von jedem der folgenden Adobe-Sicherheitslcken zu whlen, um die Anlage zu erstellen: 1. Adobe CoolType singen Tabelle "UniqueName" berlauf (0day) 2. Adobe Flash Player 'Newfunction' ungltiger Zeiger verwenden 3. Adobe Collab.collectEmailInfo Pufferberlauf 4. Adobe Collab.getIcon Pufferberlauf 5... ...und mehr Erinnern wir uns auch, dass Antiviren-Lsungen immer Prsens Angriffe Trail werden und ein anspruchsvoller Angreifer speziell nach Ihren corporate "Family Jewels" Wer wird weniger wahrscheinlich, dass die gestrigen Schwachstellen zu verwenden, wenn es so viele "Null-Tage" im Anschlag gibt. Das heit, einige neueren Lsungen wie die von Invincia gehen einen langen Weg zur Bekmpfung von bsartigen Dateianhnge, wenn Ihre Organisation glcklich genug, um sie umzusetzen ist.

Wenn jemandes OS gefhrdet ist, ffnet sie die Tr zu einer Vielzahl von Folgenahrung Angriffe, die weitere Gefhrdung des anderen Hosts in demselben Netzwerk wie Packet-sniffing, anfllige Dienste usw. zur Folge haben kann. In einem Fall, wo das Opfer hat gefallenen Opfer Eingabe ihre e-Mail oder banking Anmeldeinformationen in eine geflschte Website, die legitime aussieht, ist es offensichtlich was da passieren kann. Aber vielleicht nicht so offensichtlich ist das enorme Risiko erpresst vom Angreifer nach, mit der Gefahr offenbart dem erfolgreichen Angriff oder andere Informationen, die der Angreifer entdeckt haben knnte. Oder schlimmer noch, der Angreifer nicht finanziell motiviert aber ist eine Hacktivist, die stark macht, dass sie das wohl von dienen Die Verteidigung So wie Sie sich und Ihr Unternehmen gegen diese Bedrohung zu verteidigen? Der erste Schritt besteht darin, die Bedrohung verstehen: anzuerkennen, dass es gibt viele Motive und motiviert Parteien drauen und sie sind bewaffnet mit relativ einfach zu bedienende Werkzeuge und die groe Informationen ber das Internet und social Media-Sites zur Verfgung. Wenn eine Bedrohung bedeutet, Gelegenheit und Motiv in aufgeteilt werden kann, ist dann zu verstehen, was diese Komponenten mglicherweise der beste Weg um zu starten. Beginnen Sie sich zu Fragen, welche Motive, die jemand haben knnte, um Ihre Organisation anzugreifen. Welche Informationen wre vorteilhaft fr Konkurrenten oder schdlich fr Ihr Unternehmen treffen, sofern? Welche Daten leisten knnen nicht einfach, verloren oder gendert, ohne ernsthaft Auswirkungen auf die Fhigkeit des Unternehmens, seine Ziele zu erreichen? Das ist die Daten wahrscheinlich ausgerichtet sein und erfordert den grten Schutz. Als Unternehmer oder Executive sind Sie bereits ein Ziel durch Ihre Position und wahrscheinlich zur Verfgung, die Ihre Anmeldeinformationen in das Knigreich Unternehmensdaten liefern knnen. In der Tat, es ist ein Begriff fr Fhrungskrfte speziell targeting: anstelle von Spear-Phishing, nennt man "Walfangschiffe." Nach dem Verstndnis der Bedrohung, ist der nchste Schritt zu die zwei Kerngebieten Sicherheitsanflligkeit zu beheben: 1) Ihre Menschen: Start durch die Aufklrung selbst und Ihre Benutzer. Es gibt viele Ressourcen und professionelle Organisation, die knnen die Spear-Phishing-Bedrohung zu beschreiben und zeigen die Tiefe des Schadens, der aus eine erfolgreiche Spear-Phishing-Attacke erreicht werden kann. Fokussierung auf die Grundlagen, wie ein Angreifer kann strukturieren den Angriff, wie eine e-Mail-Adresse oder Telefonnummer leicht geflscht werden kann, wie Hyperlinks knnen Sie auf ein anderes Ziel nehmen, als es scheint, alle grundlegenden Verkehrsregeln sind jeder kennen sollte, bevor hopping hinter dem Lenkrad im Internet. Eine wirksame Anti-Spear-Phishing-Kampagne muss nicht nur die Bildung, jedoch aber auch Verhalten. Die am besten ausgebildeten Endbenutzer in der Welt knnen noch tappen um Phishing-Angriffe zu Speer, wenn sie nicht wissen, wie ihre normalen Verhaltensmuster um ihr Risiko zu minimieren ndern. Dies bedeutet, zeigt, wie anhalten vor dem Klicken auf Links, wie auf Hover ber Hyperlinks zu sehen, wo sie eigentlich zu zeigen, wie verdchtige Text und Grammatik zu erkennen und was zu tun, wenn sie eine verdchtige e-Mail erhalten. Es gibt

Lsungen wie Phishme.com, die eigentlich Spear-Phishing-Mails zu senden, und sollten sie auf einen Link oder eine Datei ffnen, werden sie sofort benachrichtigt, dass sie Spear Phishing htte und sie sofort zu einer Trainingsbung gebracht sind, um ihr Bewusstsein zu frdern. Im Laufe der Zeit lernt das Kind nicht zu den heien Griff auf dem Herd zu berhren, und das ist was Verhaltennderung dreht sich alles um: Klimaanlage. 2) Ihre Technologie: Whrend Anti-Virus-Lsungen sind weitgehend wirkungslos auf Kompromiss zu verhindern, gibt es andere technischen Lsungen, die wirkungsvoll sind. Invincia hat eine Technologie, dass Sandboxen alle Anlagen, die geffnet sind und untersucht das Verhalten der was geht auf danach, um feststellen, Muster, Verbindungen und Memory Access verarbeitet, die fragwrdig ist. E-Mail-Spam-Filter sind auch effektiv bei Entfernen der Abschuss von allgemeinen Phishing-Angriffe, wie reverse-Proxy-Lsungen, Black-List-Abo-Dienste, etc.. In greren Organisationen knnen Produkte, die fr atypische Netzwerkverbindungen zu sehen in identifizieren kompromittierten Computern nach der Exploit, wirksam sein, obwohl zu diesem Zeitpunkt bereits Schaden gekommen haben kann. Ich hoffe, dieser Beitrag war hilfreich fr Unternehmer und Fhrungskrfte bei der beschreiben der Gefahr, dass Spear-Phishing-Angriffe Pose und wie Sie Ihre Unternehmensdaten vor dieser Bedrohung zu schtzen.