C'est la principale différence entre pêche à la baleine ou phishing des baleines attaques et autres types d'attaques de phishing, généralement lancés massivement.
Le phishing ou la chasse à la baleine est un type de fraude numérique par le biais de l'ingénierie sociale qui encourage les victimes à prendre une mesure spécifique, comme la livraison de fonds sur le compte d'un attaquant. Les attaques de phishing des baleines deviennent populaires parmi les escrocs.
Caractéristiques du phishing des baleines
Ces aspects rendent les attaques de phishing des baleines plus sophistiquées que les attaques de phishing conventionnelles, massives et brutales. Cependant, le succès de l'attaque ne dépend pas de l'informatique ni de la connaissance du piratage. Bien que les connaissances technologiques puissent être la clé pour collecter des informations, l'attaque est basée sur l'ingénierie sociale: la capacité de collecter des informations précieuses pour produire un contenu crédible encourageant la victime à faire confiance. La clé de l'attaque est l'intelligence précédente.
Le terme phishing des baleines fait référence à l'ampleur de l'attaque et à l'expression gros poisson pour décrire certaines personnes influentes.
Profil de victime de phishing des baleines
Les principaux profils des victimes comprennent les institutions financières et les entreprises de services monétaires. Les entreprises technologiques sont également ciblées par ce type d'attaque, notamment Google et Facebook.
Les victimes sont convaincues de prendre une mesure spécifique telle que:
Un exemple notable de ce type d'attaque est arrivé à Snapchat. Un cadre a reçu un e-mail du nouveau PDG demandant des informations sur son département. Après un certain temps, le même exécutif a été informé par le PDG de transférer des fonds au montant de 3 000 $ US.000. Le PDG a été impurté et l'instruction n'était pas authentique.
Un autre exemple comprend des géants comme Google et Facebook, les victimes d'une attaque de phishing dirigée contre les entreprises technologiques pour 100 000 000 $ US.
L'attaquant a fait semblant d'être un ordinateur Quanta Inc. exécutif. Dans cette fraude, l'attaquant a ouvert un compte bancaire dans la même institution Quanta Computer Inc. Utilisé pour les transactions avec les victimes.
Dans certains cas, il est peu probable que les victimes informent les autorités en raison des dommages à la réputation de l'organisation.
En 2018, Forbes a déclaré que cette modalité a causé plus de 12 milliards de dollars de pertes. Aujourd'hui, les attaques numériques sont plus fréquentes.
Des autorités comme le FBI ont mis en garde contre cette menace et ont annoncé le développement de la défense numérique contre les attaques de phishing, notamment les baleines et les lances de phishing contre les individus spécifiques.
Comment les attaques de phishing des baleines sont exécutées
Avant l'interaction avec la victime, l'attaque commence par des tâches de renseignement pour recueillir des informations sur la victime ou l'organisation à laquelle la victime appartient.
L'attaquant vise à apprendre les informations nécessaires sur la victime, les noms des employés, les données financières ou les informations sur les procédures et la gestion de l'entreprise ciblée.
Le phishing des baleines ou la fraude à la baleine est généralement fabriqué par courrier, téléphone ou même réseaux sociaux. Parmi les réseaux sociaux, il est essentiel de mettre en évidence les réseaux professionnels comme LinkedIn, à travers lesquels il est assez facile d'interagir avec les profils d'organisation élevés.
Habituellement, l'attaquant prétend être quelqu'un en volant une identité. En cas d'attaques par e-mail, la pratique la plus courante consiste à utiliser une adresse e-mail similaire à celle que l'attaquant imite, par exemple, en utilisant un domaine .CO au lieu d'un .com. Les victimes peuvent facilement détecter ces attaques si elles sont conscientes des techniques utilisées.
Comment être protégé contre les attaques de phishing ou de baleinement
Les entreprises et les organisations peuvent prendre des mesures pour prévenir la vulnérabilité avant les attaques de phishing des baleines telles que:
Il est important de mettre en évidence la principale vulnérabilité ciblée dans ce type d'attaque est le facteur humain et non les appareils. Ainsi, la meilleure défense est de former des membres de l'organisation pour identifier cette menace. La formation préventive est une procédure économique que le service informatique de l'organisation peut mettre en œuvre. Facultativement, presque tous les fournisseurs de services de sécurité informatique ont développé des programmes de logiciels et de formation contre le phishing.
La structure des autorisations appropriées est également une autre façon de gérer la vulnérabilité humaine. Une structure d'autorisations bien conçue empêchera les dommages de se propager au reste de l'organisation.
La mise en œuvre de protocoles de gestion empêchant les dirigeants de l'entreprise de prendre des décisions arbitraires ou non supervisées sur les ressources de l'organisation est également une clé. Il existe des logiciels disponibles sur le marché qui intègrent des politiques de sécurité et une intelligence artificielle pour éviter un comportement inapproprié. Certains pays ont même acquis cette technologie pour lutter contre la corruption.
Les mesures de sécurité conventionnelles ne doivent pas être ignorées, non seulement au niveau des autorisations. L'analyse du code, de l'heuristique et du trafic réseau doit toujours être présent. Une attaque de phishing des baleines peut commencer à dégénérer pour une attaque numérique plus étendue.
Conclusion
Alors que ce type d'attaque représente un risque élevé traduit en milliards de dollars, la prévention est facile et bon marché à appliquer.
L'éducation des employés, une structure d'autorisations bien conçue et des protocoles de sécurité sont faciles à mettre en œuvre et à signaler des avantages inestimables pour la sécurité de l'organisation.
La sophistication des attaques de la chasse. Certaines organisations mettent également en œuvre des systèmes d'identification pour vérifier la légitimité de la communication et des procédures.
Au niveau individuel, les utilisateurs doivent toujours activer la vérification en deux étapes et vérifier la légitimité des expéditeurs ou des appelants, surtout s'ils sont invités à effectuer une action spécifique.
Toutes les mesures de sécurité pour empêcher les attaques de phishing des baleines augmentent la sécurité avant d'autres types de menaces. Ce type d'attaque est souvent confondu avec le phishing des lances, dirigé contre des individus spécifiques mais avec des profils inférieurs. Dans les deux cas, le potentiel d'escalade d'attaque peut être empêché.
J'espère que cet article sur le phishing des baleines a été utile.
Continuez à suivre l'astuce Linux pour plus de conseils et de tutoriels Linux.