Skip to main content

Tek gereken, tahribatı engellemek için kötü amaçlı bir e-posta.

177th Knowledge Seekers Workshop, June 22, 2017 (Mayıs Ayı 2024)

177th Knowledge Seekers Workshop, June 22, 2017 (Mayıs Ayı 2024)
Anonim
İçindekiler:
  • Kötü Niyetli Bir E-posta Kendini Nasıl Gizler?
  • İki çeşit Kötü Amaçlı E-posta
  • Göz Açıcı İstatistikleri
  • Ivacy bu tehditleri nasıl ortadan kaldırabilir?
  • Hackerların Uyarlamalı Saldırıları
  • Son sözler

Online olarak gerçekleşen siber suçun% 91'inden e-postaların sorumlu olduğunu biliyor muydunuz?

Ve tüm organizasyonu çökertmek için sadece bir e-posta gerekir.

FireEye tarafından yapılan son çalışma, siber saldırılar için en popüler vektörün e-posta olduğu sonucuna varmıştır.

Kötü amaçlı bir e-posta yaygındır. Yasal görünebilir, ancak gerçekte, e-postanın kötü amaçlı bitleri kuruluşunuzun sistemlerine girdiğinde tüm altyapının yok edilmesini amaçlar.

Kötü Niyetli Bir E-posta Kendini Nasıl Gizler?

Aşağıda, kötü amaçlı bir e-postanın kendisini gizleyebileceği ve bu bağlantıyı tıklamanıza veya açmanıza yol açabilecek yöntemler yer almaktadır.

  • Impersonation

Adından da anlaşılacağı gibi kimliğe bürünme saldırıları, güvenilir şirketlerden veya varlıklardan gelen e-postalardır. Doğal olarak, herhangi bir kişi bunun için düşecek. Bu bir kez yapıldığında, size haber verilmeksizin, kurumsal veriler ve finansman risk altına girer.

  • Yemleme kancası

Mızrak phishing, herhangi bir kurum ve bireyi hassas bilgilere dokunmak için hedefleyen ve bunları maddi kazanç elde etmek için kullanan başka bir e-posta gizliliği türüdür. Mızrak phishing, günlük hacker'larınız tarafından uygulanmaz, bunun yerine paranızı kurutmak için dışarı çıkan profesyoneller tarafından düzenlenir.

  • balina avcılığı

AKA'nın balina saldırısı veya balina avcılığı, saldırının bir şirketin CEO'su veya CFO'su gibi yüksek profilli kişilere odaklanması. Tanım, bir kuruluşta üst sıralarda yer alan çalışanlarla eşleştirilebilir. Nihai amaç, onları yüksek değerli banka havaleleri için yetkilendirme konusunda kandırmaktır.

Yukarıdakilere ek olarak, bir e-postanın CEO sahtekarlığı, kimlik bilgisi toplama ve W2 aldatmacaları gibi zararlardan sorumlu olabileceği başka yollar da vardır.

İki çeşit Kötü Amaçlı E-posta

Daha fazla bilgi vermeden ve tehlikeleri vurgulamadan önce, daha da fazlası - iki tür kötü amaçlı e-posta hakkında bilgi sahibi olmanız zorunludur. Kötü amaçlı yazılım olan e-postalar var ve sonra da kötü amaçlı olmayan e-postalar var.

Kötü amaçlı yazılım olmayan e-postalar yukarıdakileri içerir, ancak kötü amaçlı yazılım içerenler arasında virüsler, Ransomware, adware, Truva atları ve bunlara benzerler bulunur. Ransomware kötü niyetli yazılımın en karmaşık şekli olarak bilinir.

Ransomware, kurumunuzdaki hayatı emecek sülük benzeri bir yazılımdır. Program, kamu kurbanının internette bilgi sahibi olmasını tehdit ediyor. Ayrıca, talep edilen fidyenin tamamı ödenmedikçe bu bilgilere erişimi engeller.

Göz Açıcı İstatistikleri

* Kimlik avı saldırıları (e-postalar ve URL'ler), 2017'de tatil sezonunda% 65'e ve% 30'a varan bir artışa tanık olmuştur.

* Şirket zararları, CEO sahtekarlık saldırıları nedeniyle 12, 5 milyar dolar civarında zararla sonuçlandı.

* Çalışmaya göre, Ransomware saldırılarının% 46'sı bir e-postanın parçası olarak gerçekleşti. Fidye yazılımı tek başına şirketlere ve kuruluşlara neden olan 5 milyar dolarlık zarardan sorumludur.

Ivacy bu tehditleri nasıl ortadan kaldırabilir?

Ivacy VPN kurulurken, bağlantınız şifrelenmiştir ve güvenli indirme özelliği e-postadaki veya trafikteki anormallikleri otomatik olarak algılar. Bu nedenle, bu tür bir e-posta hızlı bir şekilde tanımlanır ve tıklanmadan veya herhangi biri tarafından açılmadan önce izlerinde ölü durur.

Ivacy'nin kimlik avı URL'lerini inceleme kabiliyeti nedeniyle, e-postanın içeriği taranır ve bir balık URL'sine veya benzer bir yapıya sahip herhangi bir şey engellenir. Sonunda elde ettiğiniz şey, filtrelenmiş ve temizlenmiş bir e-posta (hangisi değilse).

Hackerların Uyarlamalı Saldırıları

Bugün bilgisayar korsanları durumun olmasını istediği şekilde uyum sağlayacak donanıma sahip. Güvenleri, tam teşekküllü bir kötü amaçlı yazılım saldırısı yerine kötü amaçlı yazılım dışı saldırılara dayanıyor.

Savunmalar ve uygulamalar kötü amaçlı yazılımla savaşmak için zaman içinde gelişmiştir; bu nedenle, endişeleri kandırmak için sahte e-posta adresleri ve kullanıcı adları oluşturmanın neden daha kolay olduğunu açıklar.

Diğer kötü amaçlı yazılım dışı saldırılar, daha önce belirtildiği gibi CEO sahtekarlığından oluşur ve ivme kazanıyor. Kullanıcılar artık telefonlarındaki e-postalara erişmeye daha alışkın olduklarından, siber suçlular daha da fazla zarar vermenin bir yolunu buldular.

E-posta istemcileri veya uygulamaları, gönderenin e-posta adresini görüntülemek yerine, yalnızca adı yapmak zorunda değildir. Bu yüzden, öncelikle, bilgisayar korsanlarının e-posta yoluyla tanışmalarından otantik bir kişi ya da birisiyle iletişim kurduğunu düşünmelerini sağlamak için kullanıcıların kolaylaşması sağlanmıştır.

Son sözler

Bu tehditleri en aza indirmenin ve kendinizi kötü amaçlı e-postalara karşı korumanın ideal yolu Ivacy gibi iyi bir VPN kullanmaktır. Ivacy ile IP adresinizi maskeleyebilir ve internette gezinirken isimsiz kalabilirsiniz. Bilgisayar korsanları orada olup olmadığını bile bilemeyecek.

Gelişmiş güvenlik için - iki faktörlü kimlik doğrulama ( 2FA ), Ivacy'nin NAT Güvenlik Duvarı ve Özel IP eklentileri kullanın ve tehditlere veda edin.

* Yukarıdaki istatistikler, FireEye, “Tümü Bir Arayor” raporuna dayanmaktadır.