Video: Detecting Phishing Websites using Machine Learning Technique (Nobyembre 2024)
Ang mga cyber-spies ay naglilikha ng detalyadong mga rootkits at tuso na nakatago ng malware upang magnakaw ng mga lihim at makinig sa mga pribadong komunikasyon. Upang mai-install ang mga tool ng spy na ito, karaniwang umaasa sila sa pinakamahina na elemento sa arena ng seguridad; ang gumagamit. Ang mga kampanya sa pang-edukasyon upang itaas ang kamalayan sa seguridad ay maaaring maging isang malaking tulong, ngunit mayroong isang tamang paraan at isang maling paraan upang maisagawa ito.
Pagtaas ng Pulang mga Bandila
Iniulat ng Washington Post noong nakaraang linggo na ang isang komandante ng labanan sa hukbo ay nagsasagawa sa kanyang sarili upang suriin ang kakayahan ng kanyang yunit na makita ang mga mensahe sa phishing. Ang kanyang test message ay nakadirekta ng mga tatanggap (mas kaunti sa 100 sa mga ito) upang bisitahin ang website ng kanilang plano sa pensyon para sa isang kinakailangang pag-reset ng password. Gayunpaman, ang mensahe na naka-link sa isang pekeng site na may isang URL na halos kapareho sa tunay para sa ahensya, ang Thrift Savings Plan.
Ang mga tatanggap ay matalino; hindi isang solong mga ito ang nag-click sa link na bogus. Gayunpaman, ibinahagi nila ang kahina-hinalang email sa "libong mga kaibigan at kasamahan, " na nagiging sanhi ng isang baha ng mga tawag sa aktwal na Plano ng Pag-save ng Pag-save na tumagal ng mga linggo. Nang maglaon, ang punong panseguridad ng plano ng pensiyon ay sumubaybay sa mensahe sa isang domain ng Army, at sinubaybayan ng Pentagon ang naganap. Ayon sa post, ang hindi pinangalanan na kumander "ay hindi sinisingil sa pag-arte sa kanyang sarili, sapagkat ang mga patakaran ay hindi malinaw."
Ang katotohanan na ang thrift Savings Plan ay nakaranas ng isang aktwal na paglabag sa 2011 na idinagdag sa kadahilanan ng pag-aalala para sa mga apektadong empleyado ng pederal. Sinabi ng isang opisyal ng pagtatanggol sa Post, "Ito ang mga itlog ng pugad ng mga tao, ang kanilang matitipid na pagtitipid. Kapag nagsimula kang marinig ang TSP ng lahat ng mga bagay, tumakbo ang tsismis ng tsismis." Ang ahensya ay patuloy na tumatanggap ng mga nag-aalala na mga tawag batay sa pagsubok sa phishing.
Iniulat ng post na ang anumang mga pagsubok sa phishing sa hinaharap ay mangangailangan ng pag-apruba ng Chief Information Officer ng Pentagon. Ang anumang pagsubok na kinasasangkutan ng isang real-world entity tulad ng Thrift Savings Plan ay mangangailangan ng paunang pahintulot mula sa samahang iyon. Malinaw na nilinaw ng executive director ng TSP na si Greg Long na hindi makikilahok ang kanyang samahan.
Ganap na Maling
Kaya, saan napunta ang komandong ito ng hukbo? Ang isang kamakailang post sa blog ng PhishMe CTO Aaron Higbee ay nagsasabi, well, halos lahat ng dako. "Ang ehersisyo na ito ay nagawa ang bawat kasalanan ng kardinal na simulate phishing sa pamamagitan ng kawalan ng tinukoy na mga layunin, hindi pagtupad na isaalang-alang ang mga ramifications na maaaring magkaroon ng email, na hindi pagtupad sa pakikipag-usap sa lahat ng mga potensyal na kasangkot na partido, at marahil ang pag-abuso sa mga trademark / damit na pangkalakal o materyal na may copyright, " sabi ni Higbee.
"Upang maging epektibo, ang isang simulate na pag-atake sa phishing ay kailangang magbigay ng tatanggap ng impormasyon tungkol sa kung paano pagbutihin sa hinaharap, " sabi ni Higbee. "Ang isang madaling paraan upang gawin ito ay upang ipaalam sa mga tatanggap na ang pag-atake ay isang ehersisyo sa pagsasanay, at magbigay ng pagsasanay kaagad pagkatapos na makipag-ugnay sila sa email."
"Kadalasang pinag-uusapan ng mga tao ang halaga na ibinibigay ng PhishMe sa pamamagitan ng pagsasabi na maaari silang magsagawa ng simulate na pagsasanay sa phishing in-house, " sabi ng Higbee. "Ang mga may mindset na iyon ay dapat kumuha ng kamakailan-lamang na gaffe ng Army bilang isang caution tale." Kinikilala ang PhishMe bilang "ang hindi mapag-aalinlasang mabibigat na bigat ng kampeon ng edukasyon sa phishing, nagtapos siya, " Sa nagdaang 90 araw ay nagpadala ang PhishMe ng 1, 790, 089 na mga email. Ang dahilan ng aming mga simulation sa phishing ay hindi gumagawa ng pambansang mga headline ay alam natin kung ano ang ginagawa namin. "
Ang tamang daan
Ang isang samahan na nakikipagkontrata sa PhishMe para sa edukasyon sa phishing ay maaaring pumili ng iba't ibang mga estilo ng e-mail ng pagsubok, wala sa mga nagsasangkot ng simulate ng isang ikatlong partido tulad ng TSP. Halimbawa, maaari silang makabuo ng isang mensahe na nag-aalok ng mga empleyado ng isang libreng tanghalian. Ang kailangan lang nilang gawin ay mag-log in sa website ng order ng tanghalian na "gamit ang pangalan ng iyong network at password." Ang isa pang diskarte ay ang pag-atake ng doble-bariles na gumagamit ng isang email upang suportahan ang bisa ng isa pa - isang taktika na ginagamit sa mga pag-atake ng Advanced na Patuloy na Pag-atake sa tunay na mundo.
Alinmang estilo ng phishing mail ang napili, ang anumang gumagamit na nahuhulog para sa ito ay makakakuha ng agarang puna at pagsasanay, at ang pamamahala ay makakakuha ng detalyadong istatistika. Sa paulit-ulit na pagsubok at pagsasanay, ang PhishMe ay naglalayong bawasan ang panganib ng pagtagos ng network sa pamamagitan ng phishing sa pamamagitan ng "hanggang sa 80 porsyento."
Karamihan sa mga organisasyon ay protektado ng mabuti laban sa mga pag-atake sa network na pumapasok sa Internet. Ang pinakamadaling paraan upang maarok ang seguridad ay upang lokohin ang isang mapang-akit na empleyado. Ang proteksyon ng phishing na binuo sa mga modernong suite ng seguridad ay mahusay na gumagana laban sa broadcast-style scam, ngunit ang target na "spear-phishing" na pag-atake ay isa pang kwento.
Kung namamahala ka sa seguridad ng iyong samahan, kailangan mo talagang turuan ang mga empleyado upang hindi sila lokohin. Maaari mong hawakan ang pagsasanay sa iyong sarili, ngunit kung hindi, ang mga third-party trainer tulad ng PhishMe ay tumayo nang handa upang matulungan.