Фішинг залишається одним з найбільш розповсюджених і популярних способів атак, що використовують методи соціальної інженерії.
Цей вид кібератаки, який маніпулює людською довірою, неодноразово завдавав шкоди як невеликим, так і великим компаніям. За даними досліджень, понад 80% організацій зіткнулися щонайменше з однією вдалою фішинговою атакою у 2020 році.
Крім того, звіт про тенденції фішингової активності свідчить про зростання кількості фішингових атак на 150% у період з 2019 по 2022 рік, досягнувши рекордних 4,7 мільйона атак у 2022 році.
Фішинг є широким поняттям, що охоплює різні види атак, такі як вішинг, фішинг електронною поштою, клонування фішингових атак та інші.
Фішинг є одним з найпоширеніших і складних видів кібератак, який часто є відправною точкою для понад 91% кібератак.
Яка ж різниця між фішингом та цільовим фішингом? Які ключові відмінності між цими видами кібератак і як можна захистити свою організацію від них?
У цій статті ми детально розглянемо відмінності між фішингом і цільовим фішингом, аналізуючи ключові особливості, які їх розрізняють.
Отже, почнемо!
Що таке фішинг?
Фішингова атака – це різновид кібершахрайства, що поширюється через електронні листи, текстові повідомлення (смішинг) або телефонні дзвінки (вішинг) та націлена на випадкових користувачів різних каналів.
Зловмисники розсилають фішингові електронні листи масово, щоб отримати конфіденційну інформацію користувачів та бізнес-дані, сподіваючись, що хоча б одна з багатьох спроб буде успішною.
Сучасні фішингові листи та повідомлення розробляються дуже ретельно, щоб виглядати як легітимні від авторитетного джерела, наприклад, компанії або банку. Хакери розсилають ці листи випадковим користувачам, обманюючи їх і спонукаючи натискати шкідливі посилання, відкривати заражені документи або виконувати інші дії, що провокують подальші атаки.
Під час фішингової атаки зловмисники часто використовують наполегливий тон, викликаючи страх у отримувачів та змушуючи їх завантажувати заражені файли або переходити за шкідливими посиланнями, ставлячи під загрозу їх особисту інформацію, таку як банківські реквізити або дані для входу.
Отже, фішинг – це масова кібератака, що використовує невинних користувачів електронної пошти для викрадення конфіденційних даних.
Існує кілька різновидів фішингових атак, залежно від способу та тактики. Ось деякі з них:
- Смішинг: це атака, що здійснюється через SMS або текстові повідомлення з метою зараження телефону або мобільного пристрою шкідливим ПЗ.
- Вішинг: це фішингова атака, що здійснюється через телефонні дзвінки, включно з VoIP.
- Фішинг спливаючих вікон: це атака, що використовує термінові спливаючі вікна або повідомлення на екрані користувача з метою спонукати до дії.
- Фішинг факсу: це атака, коли користувачам надсилають фішингові листи з повідомленням про отримання факсу у вкладенні, що зазвичай веде на підроблені вебсайти, які вимагають ввести облікові дані.
- Фішинг банківських переказів: це атака, що використовує банківські перекази для здійснення шахрайських дій.
Тож, розглянувши різні види фішингових атак, давайте розберемося, що таке цільовий фішинг і чим він відрізняється від них.
Що таке цільовий фішинг?
Цільовий фішинг – це більш витончена форма фішингової атаки, спрямована на конкретних осіб, організації або жертв, на відміну від масових фішингових атак.
Замість того, щоб націлюватися на широку групу осіб, цільові фішингові атаки націлені на конкретну компанію або організацію, використовуючи тактику соціальної інженерії, наприклад, підроблені електронні листи.
Під час цільового фішингу зловмисники часто видають себе за співробітників організації, колег або ділових партнерів, щоб отримати доступ до конфіденційної інформації. Мета може полягати не лише у викраденні особистих даних, а й у зламі серверів компанії та проникненні в її системи для проведення цілеспрямованих зловмисних дій.
Кіберзлочинці використовують методи соціальної інженерії, надсилаючи персоналізовані листи жертвам, збираючи особисту інформацію з їхніх профілів у соціальних мережах, щоб підроблені електронні листи виглядали більш правдоподібно.
Це допомагає кіберзлочинцям завоювати довіру жертв, збільшуючи їхні шанси на те, що одержувачі виконають бажану дію. Окрім підробки електронних листів, зловмисники можуть використовувати динамічні URL-адреси, щоб обійти заходи безпеки компанії та здійснити цільову фішингову атаку.
Під час цільового фішингу кіберзлочинці часто використовують два типи атак:
- Китобійний промисел: це фішингова атака, спрямована на керівників вищої ланки, які мають доступ до конфіденційної інформації компанії. Націлювання на цих осіб дозволяє зловмисникам отримати доступ до конфіденційних даних, ініціювати перекази коштів або здійснити витік інформації.
- Шахрайство з генеральним директором: ця атака націлена на молодших співробітників, зловмисники видають себе за керівників вищого рівня. Зловмисники переконують або змушують молодших співробітників вчиняти несанкціоновані дії. Ця атака також відома як Business Email Compromise (BEC).
Тепер, коли ми розуміємо основні визначення фішингу та цільового фішингу, давайте розглянемо їх відмінності детальніше.
Фішинг проти цільового фішингу: короткий огляд
Фактори | Фішинг | Цільовий фішинг |
Стиль атаки | Масові атаки, націлені на широку і випадкову групу осіб. | Атака на конкретну організацію або особу з використанням тактики соціальної інженерії. |
Рівень персоналізації | Загальні та неперсоналізовані повідомлення. | Високий рівень персоналізації, зловмисники проводять ретельне дослідження своєї цілі. |
Рівень терміновості | Використовує термінові формулювання для спонукання до негайної дії. | Зосереджується на завоюванні довіри жертви, не завжди створюючи відчуття терміновості. |
Основна мета | Отримати доступ до конфіденційних даних жертви. | Може включати викрадення комерційної таємниці або проникнення в корпоративні мережі. |
Частота | Часто зустрічається. | Зустрічається рідше, вимагає значних зусиль. |
Рівень зусиль | Низький, повідомлення загальні та шаблонні. | Високий, повідомлення ретельно складені з персоналізацією. |
Тональність змісту повідомлення | Загальна та формальна (іноді незнайома жертві). | Знайома та персоналізована, часто з іменним зверненням. |
Приклади | Банки надсилають типові електронні листи з проханням оновити пароль. | Високопоставлений співробітник просить банківський переказ на проєкт. |
Профілактичні заходи | Фільтрування електронної пошти та базове навчання з кібербезпеки. | Розширені брандмауери, фільтрація електронної пошти та навчання з моделюванням фішингу. |
Фішинг проти цільового фішингу: пояснення функцій
Хоча фішинг і цільовий фішинг можуть мати подібні риси, вони відрізняються за основною метою, тактикою, методологією атак та заходами безпеки.
Розглянемо кожну з цих відмінностей окремо.
#1. Вектори атак
Стандартні фішингові атаки використовують масові розсилки електронних листів, шкідливі вебсайти або SMS-повідомлення. Вони намагаються охопити велику кількість потенційних жертв, використовуючи кілька векторів атаки.
Цільові фішингові атаки, навпаки, є більш цілеспрямованими, специфічними та персоналізованими, зосереджуючись на конкретній організації або групі осіб. Вони можуть використовувати підроблені електронні листи, соціальні мережі, телефонні дзвінки або особисту взаємодію для досягнення мети.
#2. Обманна тактика
Фішингові атаки розсилають загальні, погано написані електронні листи або повідомлення, видаючи їх за легітимні. Вони часто створюють відчуття терміновості, щоб обманом змусити жертв надати свої дані для входу або банківські реквізити.
Зловмисники використовують типові шаблони електронних листів, покладаючись на шкідливі посилання, підроблені вебсайти та файли, що містять шкідливе ПЗ, щоб змусити жертв виконати потрібну дію.
Цільовий фішинг використовує більш переконливу та персоналізовану тактику, ретельно досліджуючи цільових жертв. Повідомлення містять конкретну інформацію про жертву, що робить їх більш легітимними та відмінними від звичайних фішингових листів.
#3. Націлювання
Зловмисники атакують кілька осіб одночасно під час фішингових атак, надсилаючи масові електронні листи. Фішинг використовує широкий і опортуністичний підхід.
Цільовий фішинг, навпаки, використовує цілеспрямовану соціальну інженерію, а не просто покладається на удачу. Зловмисники ретельно вибирають цільових жертв, часто націлюючись на керівників вищої ланки, щоб отримати доступ до конфіденційних даних компанії.
Чим вищий рівень виконавчої влади вони націлюють, тим більший потенційний вплив їх компрометації.
#4. Цілі
Основна мета фішингових атак – зібрати великий обсяг конфіденційної інформації, такої як номери кредитних карток, дані для входу або паролі банківських рахунків.
Мета цільових фішингових атак є більш специфічною і залежить від того, як зловмисник планує скомпрометувати конкретний бізнес або організацію. Це може включати доступ до бізнес-акаунтів, викрадення конфіденційної інформації, запуск внутрішніх кібератак або корпоративне шпигунство.
#5. Проблеми виявлення
Організації можуть виявляти фішингові атаки за допомогою чорних списків доменів, фільтрації електронної пошти, брандмауерів та антивірусного ПЗ. Проте, виявлення деяких фішингових листів може бути складним через розвиток складних атак соціальної інженерії.
Виявлення цільових фішингових атак ще складніше, оскільки вони розроблені індивідуально. Традиційні засоби безпеки, такі як брандмауери, часто не можуть їх виявити. Виявлення цільового фішингу залежить від освіти користувачів та їхньої здатності помічати ледве помітні ознаки обману в електронних листах.
#6. Заходи профілактики
Співробітники та організації можуть запобігти фішинговим атакам, використовуючи брандмауери, антивірусне програмне забезпечення, фільтрацію електронної пошти, регулярно оновлюючи паролі та встановлюючи патчі безпеки.
Важливо проводити навчання з кібербезпеки, щоб підвищити пильність співробітників щодо фішингових спроб.
Запобігання цільовому фішингу вимагає комплексного підходу, що включає надійні рішення для захисту електронної пошти та навчання користувачів. Це може включати суворий контроль доступу, двофакторну автентифікацію, навчання співробітників, надійні рішення для захисту електронної пошти та розвідку про загрози.
#7. Приклади з життя
Підроблені електронні листи, що видають себе за відомі організації та банки, є поширеними прикладами фішингових атак.
- Система охорони здоров’я Spectrum повідомила про атаку вішингу у 2020 році, коли пацієнти отримували дзвінки від людей, які видавали себе за співробітників, з метою отримання особистої інформації.
- Tripwire повідомила про напад зловмисників, що розсилали SMS-повідомлення під виглядом поштового відділення США, з посиланням на підроблені вебсайти для викрадення облікових даних користувачів.
Ось приклади цільових фішингових атак:
- Google і Facebook стали жертвами шахрайства на 122 мільйони доларів через кампанію фішингових атак BEC. Зловмисник видавав себе за постачальника та надсилав підроблені рахунки.
- Французька кінокомпанія Pathe втратила 19,2 мільйона євро через шахрайство з генеральним директором, коли зловмисник надсилав електронні листи, видаючи себе за генерального директора.
#8. Коефіцієнт успішності
Рівень успіху фішингових атак зазвичай нижчий, ніж цільових фішингових, оскільки вони є загальними і менш цілеспрямованими.
Рівень успіху фішингових атак залежить від якості обману, обізнаності жертви та її здатності виявити підроблені повідомлення.
Цільові фішингові атаки мають вищий рівень успіху через їх переконливий та персоналізований характер. Одержувачі з більшою ймовірністю довірятимуть підробленим листам, що містять актуальну та конкретну інформацію.
Способи захисту від фішингу та цільового фішингу
Фішингові та цільові фішингові атаки несуть великі ризики для організацій, завдаючи фінансових та репутаційних збитків. Необхідно вживати профілактичних заходів для обмеження цих ризиків.
Ось кілька способів захисту від цих атак:
- Зашифруйте конфіденційні дані на комп’ютерах та мобільних пристроях, щоб унеможливити несанкціонований доступ.
- Автентифікуйте свою електронну адресу за допомогою методів SPF, DMARC та DKIM, щоб запобігти викраденню облікових даних.
- Використовуйте багатофакторну автентифікацію (MFA) для захисту доступу до бізнес-акаунтів, навіть якщо ваші дані будуть скомпрометовані.
- Оновлюйте ПЗ, програми, операційні системи та мережеві інструменти, встановлюючи останні патчі безпеки та використовуючи антивірусне ПЗ.
- Навчайте співробітників про кібербезпеку, розповідайте про негативні наслідки фішингових атак, способи їх виявлення та запобігання.
- Проводьте регулярні навчальні програми з кібербезпеки та симуляції фішингу, щоб перевірити здатність співробітників виявляти та повідомляти про шахрайські листи.
Створення культури кібербезпеки в організації та впровадження передових процедур допоможе зменшити ризик фішингових атак.
Заключні слова
Фішинг та цільовий фішинг є суворою реальністю сучасного цифрового світу. Кіберзлочинці використовують витончену тактику, щоб завдавати значної фінансової та репутаційної шкоди.
Хоча обидва види атак можуть завдати шкоди довірі до організації, їх можна запобігти, залишаючись обізнаними про останні тенденції в кібербезпеці та використовуючи найкращі методи безпеки.
Ця стаття допоможе вам зрозуміти відмінності між фішингом і цільовим фішингом, їхні основні цілі, вплив, тактику та методи запобігання.
Дотримуйтесь перелічених вище методів безпеки, щоб захистити себе та свою компанію від зловмисних фішингових кампаній.
Ознайомтеся з рішеннями безпеки електронної пошти, які захистять вас від спаму, спуфінгу та фішингу.