#1 스피어 피싱 실수와 7 개의 추가 클래스
작성자 정보
- Victoria 작성
- 작성일
본문
이들은 피싱, 무차별 대전 공격, 맬웨어, SQL 주입, 크로스 사이트 스크립팅, 중간 공격 및 DDOS 공격과 같은 보안 위반에 사용되는 일반적인 유형의 공격 벡터입니다. "어떤 유형의 결과를 달성하고자하는지 이해하십시오. 대신, 개선하고자하는 긍정적 인 행동에 중점을 둡니다. 회사의 보안 인식을 실제로 측정하고 싶다면 여러 수준의 정교함으로 여러 피싱 이메일을 시뮬레이션해야합니다.
우리는 실제 공격자로서 다양한 수준의 정교함으로 피싱 이메일을 시뮬레이션합니다. 이메일 중 일부는 지인에게서 나온 것으로 보입니다. 이것은 우리가 얻는 평균 수이며 일부 회사는 훨씬 더 높습니다. 그 이후로 IT-SEAL은 기계 공학, 은행 및 병원과 같은 다양한 산업의 회사를 지원하여 직원을 지속적으로 확보했습니다. 직원을 감시하지 않도록 데이터를 익명화해야합니다.
우리는 소셜 미디어의 데이터를 기어 다니며이 데이터를 사용하여 개별화 된 스피어 피싱 공격을 생성합니다. 이는 합법적 인 메시지와 구별하기가 어려울 수 있지만, 해커가 떨어지면 해커는 비밀번호, 신용 카드 번호 또는 기타 민감한 데이터에 도움이 될 수 있습니다. 또한, 그들은 평판이 좋은 회사이므로 소비자가 더 쉽게 희생 될 수 있습니다. 그렇습니다. 피싱 이메일을 스팸으로 표시하고 무시할 수 있지만, 새로운 메시지를보고 그러한 메시지가 라운드를하고 있다는 동료들에게 인식을 높이는 데 도움이 될 수 있습니다.
강력한 비밀번호를 사용하십시오. 강력한 암호는 온라인 보안에 중요합니다. Kelm : 회사는 방금 말했듯이 결과가 의미가 있는지 여부를 반영해야하며 물론 개인 정보 문제도 고려해야합니다. Kelm : 직원의 보안 인식을 측정하는 것은 매우 복잡합니다. Kelm : 클릭하는 사람을 항상 찾을 수 있습니다. 대상이 픽업하면 정보를 얻을 수있는 전략이나 스크립트가 있습니다. 피싱 이메일 중 하나를 클릭하면 이메일을 한 번 더 보여주는 설명을 얻습니다.
Core Security는 또한 Windows 및 Android에서 파일 전송이 암호화되지 않았으므로 파일 전송의 어느 쪽의 공격자는 트래픽을 스니핑하여 간단히 사본을 얻을 수 있습니다. 오히려 보안 인식 교육 프로그램을 설계 할 때 인간 본성을 고려해야합니다. 스피어 피싱 공격은 타겟팅 대상, 특히 스피어 피싱 공격을 선택하여 목표 목록에있는 사람들에 대해 배우는 데 더 많은 시간이 걸리면서 시작합니다. 그들은 다음에 고백 할 가능성이 훨씬 적습니다.
YouTube 콘텐츠를 아직 표시하는 데 동의하지 않았습니다. 효과적인 인식 훈련을 통해 피싱 테스트를 후속 조치로 5 단계로 조정할 수 있습니다. Burke는 직원들을 사이버 안전 할 수 있도록하는 모범 사례의 가치있는 원천이되는 것은 그의 자격 증명만이 아닙니다. 루카스 버크 (Lucas Burke)는 자신이 자신에게 좋은 점, 즉 옳고 운동하는 것을 알고 있다는 사실을 크게 인정하지만, 몸캠피싱 그는 항상 그 간단한 조언을 따르지는 않습니다.
그의 모든 사이버 지식에도 불구하고, Burke는 직원이 유도 된 사이버 침입 및 공격을 피하기 위해 해결해야 할 개인 (컴퓨팅) 습관이라고 생각합니다. 예전에는 IT 보안이 기술 솔루션으로 순전히 해결 될 수 있다고 생각했지만 이제는 인간 요소가 훨씬 더 중요해 보인다. 이것은 사이트를 소유 한 사람들에게 너무 많은 일을하지 않고 많은 트래픽을 받고 있었기 때문에 사이트를 소유 한 사람들에게 좋았습니다.
전 세계 조직의 직원 중 많은 사람들이 거의 동일합니다. 많은 조직이 디지털 시대의 온라인 플랫폼으로 운영을 전환했습니다. Keepnet Labs에 따르면 조직의 85%가 피싱 공격의 희생자였으며 여전히 사용자의 3%만이 피싱 이메일을 Higher Ups에보고했기 때문에 많은 온라인 비즈니스가 어려운 방법을 배워야했습니다.
이러한 진화는 조직이 이메일 보안에 접근하는 방식의 변화가 필요합니다. 그러나 기존의 일반 피싱 인식 프로그램은 악의적 인 공격에 대한 제한된 보안을 제공합니다. 피싱 공격에 사용되는 다른 일반적인 기술로는 스밍어 (문자 메시지를 통한 피싱), Vishing (음성 통화를 통한 피싱) 및 약국 (사용자를 가짜 웹 사이트로 리디렉션)입니다. 페이로드의 성공적인 폭발은 운동의 완료를 나타내며 AI 음성 스푸핑이 조직의 위반을 용이하게 할 수있는 놀라운 편의성을 보여주었습니다.
직원의 Dropbox 계정 위반은 잠재적 인 회사 위반입니다. 이 이메일에 제공된 링크는 실제 로그인 페이지를 모방하고 계정 자격 증명을 훔치는 가짜 로그인 페이지로 이동합니다. 은행 계좌 또는 신용 카드 정보, 사용자 이름 및 비밀번호 또는 기타 민감한 정보와 같은 개인 정보를 작성해야하며, 개인 정보를 손상시킬 수있는 실제 위험을 초래하여 잠재적으로 신원 도용으로 이어질 필요가 있습니다. 수신자가 매크로를 활성화하기로 선택하면 매크로는 컴퓨터에 Odinaff Trojan을 설치합니다.
세계 최대의 보안 인식 교육 컨퍼런스 인 KnowBE4의 KB4-CON 2019에서 만난 버크 (Burke)는 Capella University의 컴퓨터 및 정보 시스템 보안 / 정보 보증 석사 학위를 받았으며 CTPRA, CISM, CISP, GCCC, Cisco CNP 및 Microsoft CNE를 포함한 산업 인증을 보유하고 있습니다. 그는 보안 규정 준수 및 보증 부사장이며, Philadelphia, Pa.의 보안 규정 준수 및 보증 부사장이며 이전에 보안 운영 담당 이사입니다. 사용자/월별 75 개는 협업, 보안 및 규정 준수를위한 강력한 플랫폼이 필요한 기업에 적합합니다.
Android는 오픈 소스이며 장치 제조업체가 모든 다른 방식으로 배포 할 수 있으므로 플랫폼에는 최신 운영 체제 및 기능으로 전 세계 장치 인구를 최신 상태로 유지하는 데 문제가 있습니다. 현재 기본적으로 Gophish는 LocalHost IP에서만 실행되므로 0.0.0.0을 설정하여 공개 인터페이스를 포함한 모든 인터페이스를 들으려면 인터넷에서 액세스 할 수 있습니다.
놀랍게도, 대부분의 사람들은 대중의 굴욕을 잘받지 않습니다. 귀하의 사이트는 잡힌 후에도 순위에서 제거 될 것입니다. 누구에게도 좋지 않습니다! 직원 이이 로그온 자격 증명을 입력하는 경우 Safetitan은이를 기록하고 직원에게 상황에 맞는 교육을 제공하여 이것이 나쁜 아이디어인지 보여줍니다. 이 기사는 암호화 사기의 가장 일반적인 링크 조작 기술을 다룰 것입니다. 끊임없이 진화하는 이메일 피싱 사기로부터 조직을 방어하려면 강력한 피싱 보호 솔루션이 필요합니다.