Поінформованість про безпеку від фішингових атак

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Зростаюче розповсюдження deepfake і технологій ШІ становить серйозну загрозу, особливо в області фішингових атак. Ці технології дозволяють зловмисникам створювати все більш реалістичні та витончені обманні засоби, які роблять традиційні методи виявлення, такі як орфографічні та мовні помилки, застарілими.

Це значно посилює вже існуючу проблему та вимагає підвищеної обізнаності з питаннями безпеки. Епоха, коли фішингові атаки можна було ідентифікувати на основі очевидних лінгвістичних розбіжностей, добігає кінця.

Фішинг стає все більш лінгвістично досконалим

Тому потреба в комплексному навчанні з питань безпеки стає все більш актуальною для розробки ефективних заходів протидії. Однак, незважаючи на високу якість deepfake і AI фішингових атак, все ще є ознаки, які можуть вказувати на спробу шахрайства:

  • Неочікуваний і незвичайний запит (вас ніколи раніше не просили про послугу)
  • Прибуття с адреса електронної пошти стороннього відправника
  • прибуття теж незвичайний час (вночі або у вихідні)
  • Повідомлення вказує на велику терміновість, інакше станеться непоправна шкода
  • Неправильна URL-адреса, який не містить прямих посилань на веб-сайт авторитетного бренду
  • неприємно Відчуття під час запиту
  • Більш несподівано, потенційно небезпечний вкладений файл

Найчастіше це несподіване, термінове звернення до адресата. Він повинен зробити те, чого він ніколи раніше не робив. Будь-яке повідомлення з цими критеріями підвищує ризик бути залученим до шахрайства, навіть якщо це не шахрайство. Одержувачі мають повідомляти відповідний ІТ-відділ про критичні ознаки ризикованого електронного листа та робити це неодноразово, доки цей процес не стане стандартною операційною процедурою та частиною культури компанії.

Deepfakes і AI

Deepfakes і AI зроблять фішингові шахрайства більш реалістичними. Стара порада звертати увагу на орфографічні помилки, мовні проблеми та дивні тексти повідомлень все ще актуальна, але з часом стане менш важливою. Як ніколи важливо, щоб користувачі були попереджені про атаки соціальної інженерії та знали основні ознаки фішингу, на які слід звернути увагу.

Хоча передові механізми захисту, такі як штучний інтелект, можуть допомогти виявити та запобігти атакам соціальної інженерії, постійне навчання користувачів залишається ключовим. Комплексна культура безпеки в компаніях має бути спрямована на те, щоб надати співробітникам необхідні навички, щоб успішно протидіяти постійно оновлюваним загрозам deepfake і AI fishing. Для цього потрібні не лише технологічні рішення, а й обізнаність та активне залучення всіх зацікавлених сторін до безпеки компанії. (Роджер Граймс, евангеліст захисту на основі даних у KnowBe4)

Більше на KnowBe4.com

 


Про KnowBe4

KnowBe4, постачальник найбільшої у світі платформи для навчання безпеки та симуляції фішингу, використовується більш ніж 60.000 4 компаній у всьому світі. KnowBe4, заснований фахівцем з інформаційних технологій та безпеки даних Стю Сьюверманом, допомагає організаціям вирішувати людський фактор безпеки, підвищуючи обізнаність про програмне забезпечення-вимагач, шахрайство з керівниками та інші тактики соціальної інженерії за допомогою нового підходу до навчання безпеки. Кевін Мітнік, міжнародно визнаний фахівець з кібербезпеки та головний хакер KnowBe4, допоміг розробити навчання KnowBe4 на основі його добре задокументованої тактики соціальної інженерії. Десятки тисяч організацій покладаються на KnowBeXNUMX, щоб мобілізувати своїх кінцевих користувачів як останню лінію захисту.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі