Mis on Doxing? Doxingi oht levib

Doksimise oht levib
Doksimise oht levib

Pahatahtlikud kasutajad on avastanud, et püsivate ohurühmade (APT) mõnede täiustatud tehnikate kohandamine nende tehnikatega toimib äärmiselt hästi. Kaspersky teadlaste sõnul on veel üks sihtotstarbeline oht, millele tähelepanu pöörata, korporatiivne doksimine, konfidentsiaalse teabe kogumise protsess, mille eesmärk on kahjustada organisatsiooni ja selle töötajaid ning teenida kasumit. Avalikult kättesaadava teabe, andmelekete ja tehnoloogia levik muudab töötajate raha ja konfidentsiaalse teabe lekitamise lihtsamaks kui kunagi varem.

Üks levinumaid meetodeid, mida doksimisrünnakutes kasutatakse, paistab silma ettevõtte e-posti kompromissi (BEC) rünnakutena. BEC-rünnakuid kirjeldatakse kui suunatud rünnakuid, mille käigus kurjategijad algatavad töötajate vahel e-posti ahelad, nagu oleksid nad pärit ettevõttest. Kaspersky tuvastas 2021. aasta veebruaris 1.646 sellist rünnakut ja hoiatas avalikkust doksistavate rünnakute eest, mis muudavad organisatsiooni teabe avalikuks. Üldiselt on selliste rünnakute eesmärk varastada konfidentsiaalset teavet või varastada klientidelt raha.

Kaspersky teadlased analüüsivad regulaarselt juhtumeid, kus kurjategijad kasutavad raha kogumiseks ja sihtorganisatsioonide töötajatena esinemiseks tegelike e-kirjadega väga sarnaseid e-kirju. BEC-rünnakud on aga vaid üks rünnakuliik, mis kasutab organisatsiooni kahjustamiseks avalikku teavet. Lisaks suhteliselt avatud meetoditele, nagu andmepüük või profiilide koostamine, on levinud loovamad, tehnoloogiale suunatud lähenemisviisid. Enne selliseid rünnakuid koguvad ja analüüsivad kurjategijad avalikku teavet, mida sotsiaalmeediast ja mujalt leida võib, näiteks töötajate nimed ja asukohad, asukohad, puhkuste ajad ja ühendused.

Üks populaarsemaid korporatiivseid doksirünnakuid on identiteedivargused. Üldiselt kasutavad ründajad oma teavet konkreetsete töötajate profiilide kuvamiseks ja identiteedi kasutamiseks. Uued tehnoloogiad, näiteks deepfake, hõlbustavad selliste algatuste elluviimist avalikult kättesaadava teabe olemasolul. Näiteks võib organisatsiooni töötajana arvatavalt kujutatud realistlik deepfake video tõsiselt kahjustada ettevõtte mainet. Selleks piisab ründajate jaoks sihttöötaja selge fotost ja mõnest isiklikust teabest, mida leiate sotsiaalmeedias.

Samuti saab hääli kuritarvitada. Raadios või netisaadetes esinev vanemjuht paneb potentsiaalselt aluse tema hääle salvestamiseks ja seejärel jäljendamiseks. Nii saavad võimalikuks sellised stsenaariumid nagu kiireloomuline pangaülekande taotlus koos töötajatele helistamisega või kliendiandmebaasi saatmine soovitud aadressile.

"Ettevõtte doksimine on teema, mida ei tohiks eirata, mis kujutab endast reaalset ohtu organisatsiooni konfidentsiaalsele teabele," ütleb Kaspersky turvateadur Roman Dedenok. Doxing-ohtu saab vältida ja riski minimeerida organisatsioonis kasutatavate tugevate turvaprotseduuridega. Kui vajalikke ettevaatusabinõusid ei võeta, võivad sellised rünnakud põhjustada tõsist rahalist kahju ja maine kaotust. Mida tundlikum on konfidentsiaalne teave, seda suurem on kahju. "

Securelisti lehel saate lisateavet tehnikate kohta, mida doksirünnakud organisatsioonide sihtimiseks kasutavad.

Doksimise riski vältimiseks või minimeerimiseks soovitab Kaspersky: kehtestada ranged reeglid ja tagada, et teie töötajad järgiksid neid reegleid rangelt, nii et te ei arutaks kunagi äriküsimusi väljaspool ametlikke ettevõtte sõnumside tavasid.

Aidake töötajatel rünnakuvõtete osas teadlikumaks saada ja küberturvalisuse probleemidest teadlikuks saada. See on ainus viis küberkurjategijate agressiivselt kasutatavate sotsiaalsete insenertehnikate tõhusaks tõrjumiseks. Selleks saate kasutada veebipõhist koolitusplatvormi, näiteks Kaspersky Automated Security Awareness Platform.

Töötajate koolitamine põhiliste küberohtude kohta. Küberjulgeoleku küsimustes kogenud töötaja võib rünnaku ära hoida. Näiteks kui ta saab oma kolleegilt teavet taotleva meilisõnumi, teab ta kõigepealt oma kolleegidele helistada, et kontrollida, kas nad sõnumi tegelikult saatsid.

Ole esimene, kes kommenteerib

Jäta vastus

Sinu e-postiaadressi ei avaldata.


*