0%

Szigonyozás és bálnavadászat

utolsó módosítás: 2024. február 20. 11:59

Az adathalász célú támadások közül ebben a cikkünkben a célzott phishing támadások két leggyakoribb fajtáját vesszük górcső alá.

Kiket támadnak az adathalászok?

Az adathalász (phishing) támadások a digitális világban folyamatos és kiemelt veszélyt jelentenek az egyénekre és a szervezetekre nézve egyaránt. Napi szinten több milliós nagyságrendű a phishing támadások száma. Ezek jelentős részét megfogják az erre szakosodott védelmi szoftverek, azonban így is számottevő az a mennyiség, ami eljut a felhasználókig, onnantól pedig leginkább az egyénen múlik, felismeri-e, hogy támadásról van szó és annak megfelelően jár-e el a továbbiakban.

Az adathalász támadások speciális típusai közé tartozik a spear phishing ("szigonyozás") és a whaling ("bálnavadászat"). Mindkettőre jellemző, hogy célzott, vagyis speciálisan bizonyos szervezet vagy egyén(ek) ellen irányul, így az alkalmazott támadási módszerek is nagyon hasonlók. A fő különbség a spear phishing és a whaling támadások között mindössze annyi, hogy a whaling kifejezetten felsővezetői tisztséget betöltő személyek, közszereplők ellen irányul, még a spear phishing ennél szélesebb kört (pl. egy bizonyos szervezet dolgozóit) céloz meg.

Spear phishing ("szigonyozás")

A spear phishing az adathalászat célzott formája, ami meghatározott személyek, cégek, szervezetek vagy egy szervezeten belül bizonyos szerepkörök ellen irányul.

Ezeknél a támadásoknál az adathalász üzenetek személyre szabottabbak, például egy adott bank ügyfeleihez szólnak. Tartalmazhatnak olyan konkrét személyekre, cégekre, cégen belüli osztályokra való hivatkozásokat, amikkel a csalók célja, hogy az üzenet forrása minél hitelesebbnek tűnjön. 

A spear phishing támadások menete:

  • A támadás céljának meghatározása.
  • A támadás céljának megfelelő célpontok kiválasztása, amihez előzetes információgyűjtést végeznek a csalók.
  • A célpontok szűkített listájának meghatározása és további, az első körnél mélyebb, személyre szabotabb információszerzés.
  • Az adathalász email (és / vagy sms, hanghívás) összeállítása az előzetesen összegyűjtött információk felhasználásával.

A "sima" phishing támadásoktól eltérően a spear phishing esetében tehát jelentős informácószerés előzi meg a támadást. Az előkészületekben történt információszerzés eredményeit jól felhasználva pedig ezek a célzott adathalász támadások sajnos nagyon sok esetben sikeresek.

Whaling ("bálnavadászat")

A whaling ("bálnavadászat") vagy más néven BEC (Business Email Compromise) támadás kifejezetten felsővezetők ellen irányul. Az elnevezés a phishing (adathalászat) kifejezés szójátéka, ami a magas beosztású személy "nagy hal" jellegére utal.

 A whaling támadások a spear phishing támadásoknál összetettebbek, aminek oka, hogy a tét nagyobb. Ebből következően támadásokat megelőző információgyűjtés is jóval alaposabb, aminek köszönhetően olyan részletességgel személyre szabható a támadás, hogy az ilyen módszerrel megtámadott vezetők sokkal nagyobb valószínűséggel esnek áldozatul, mint a spear phising esetében.

A támadások nagyobb része ebben az esetben nem ismerhető fel automata szoftverek segítségével ezért a védekezés szempontjából itt van a legnagyobb jelentősége a felhasználók biztonságtudatosságának.

Példák a spear phishing és whaling támadásokra:

A célzott, személyre szabott adathalász támadások sajnos sok esetben sikeresek

  • Spear phishing: cég munkatársai nevében különböző szintű hozzáféréseket kérnek a cég informatikai rendszeréhez.
  • Spear phishing: bank nevében ügyfeleknek kiküldött "hivatalos" email, illetve telefonhívás, amiben személyes adatokat kérnek a zárolt számlájuk feloldásához.
  • Whaling: orosz hekkerek cégek, influenszerek Facebook oldalai, illetve csoportjai felett próbálják átvenni az irányítást. A támadási kampányról olvasható részletes összefoglaló az következő két részes cikksorozatban: 
    Bálnavadászat és https://www.cyberthreat.report/vitezi-es-a-tobbiek/
  • Whaling: a vállalat vezetőjének email címéről kezdeményeznek pénzügyi tranzakciókat a pénzügyi osztály nevében.

Miről ismerhető fel?

A leggyakrabban előforduló jelek, amikből észrevehető a csalás:

  • Sürgős intézkedésre hivatkozva kérnek be szenzitív adatokat, vagy például bejelentkezést a küldött linkre kattintva, szoftver telepítését, pénz utalását, mindezt például egy cég felsővezetőjének vagy intézménynek, szervnek a nevében.
  • Az üzenet nyelvezete cselekvésre ösztönző érzelmeket (például félelem, bűntudat) vált ki.
  • Az email cím helytelennek tűnik, például a domain nem azonos (ez, főleg whaling támadásoknál lehet alig észrevehető, például l helyett 1) és/vagy a névben törénik változtatás.
  • Gyanús linkek, oldalak. Ha az egérmutatót a hivatkozás fölé visszük, nem egyezik a mutatott cím az üzenetben szereplőével. A hivatkozott oldal kapcsolata nem biztonságos (https helyett http).
  • Kéretlen, furcsa nevű email mellékletek vagy hivatalos számlák, amiken a cégnevek nem egyeznek az eddig megszokottal (whaling esetében gyakori).
  • Helyesírási hibák, főleg, ha az üzenet a hivatalos(nak tűnik).

Figyeljünk a leggyakrabban előforduló jelekre, amelyekből észrevehető a csalás

Védekezési lehetőségek

  • A telepített szoftverek, alkalmazások naprakészen tartása, rendszeres frissítése, valamint telepítés esetén megbízható, hivatalos forrás használata.
  • Kétlépcsős azonosítás bekapcsolása ahol arra van lehetőség.
  • Megfelelő jelszavak használata, vagyis jelszó legyen legalább 12 karakter hosszú, tartalmazzon kis- és nagybetűket, számokat, valamint (amennyiben az alkalmazás ezt engedi) speciális karaktereket (pl.: #$@?). Továbbá ugyanazt a jelszót ne használjuk több helyen.
  • Kiberbiztonsági tudatosság növelése (a felsővezetők esetén kiemelkedően fontos).
  • Vírusírtók, email szűrők használata.
  • Megerősített kommunikáció, különösen a pénzügyi tranzakciók jóváhagyásához. Például alternatív kommunikációs csatornák használata (például telefonon is leegyeztetésre kerülnek az emailben küldött számlán lévő adatok).
  • Az érzékeny információkhoz való hozzáférés korlátozása. Cégek, intézmények esetében például csak azok az alkalmazottak férhetnek hozzá adott szenzitív információkhoz, akiknek valóban szükségük is van azokra.
  • Személyes és munkához kapcsolódó adatok megadásának korlátozása a közösségi platformokon. Minél kevesebb adatot adunk meg magunkról, annál nehezebb a személyre szabott támadás sikeres kivitelezésének lehetősége.

Ez is érdekelheti