Phishing ay isang sopistikado at madalas na mabisang uri ng cybercrime na ginagamit upang linlangin ang mga biktima sa pagbubunyag ng pribadong impormasyon tulad ng mga username, password, at numero ng credit card.
Ang pag-unawa sa iba't ibang uri ng pag-atake at paglalapat ng pinakamahuhusay na kagawian ay mahalaga sa pagbuo ng isang epektibong diskarte laban sa phishing, sa kabila ng katotohanan na maaari itong tumagal ng maraming iba't ibang anyo, mula sa panloloko sa CEO hanggang sa mga email na scam sa phishing.
Ang mga manggagawa sa partikular ay kailangang makakuha ng matibay na pag-unawa sa pag-iwas sa pag-atake ng phishing dahil ang mga epekto ng isang matagumpay na malisyosong pag-atake ay maaaring kumalat sa buong organisasyon.
Dumadami ang Pag-atake sa Phishing
Ang layunin ng pag-atake ng phishing ay upang linlangin ang target sa pagbibigay ng sensitibong impormasyon, gaya ng mga numero ng Social Security o mga password sa pag-log in.
Hinihikayat ng mga scammer ang mga biktima na isagawa ang kinakailangang aksyon sa pamamagitan ng pagpapadala sa kanila mga text, tawag sa telepono, email, o pagbisita sa mga huwad na website.
Bukod pa rito, palagi silang gumagawa ng mga bagong paraan upang samantalahin ang pangangailangan ng publiko para sa mapagkakatiwalaang impormasyon.
Ayon sa isang kamakailang ulat ng Google, tumaas ng 350% ang mga website ng phishing sa loob lamang ng dalawang buwan, mula 149,195 noong Enero 2020 hanggang 522,495 noong Marso. Ang karamihan sa mga website na ito, ayon sa pananaliksik, ay angkop sa salaysay ng coronavirus (COVID-19) bilang isang daya.
Noong nasa taas na ang mga takot sa pandaigdigang pandemya, tina-target ng mga umaatake sa phishing ang mga kritikal na target na ito habang gumagamit ng mga keyword na nauugnay sa COVID-19:
- Nag-iimbitang mag-donate sa mga pekeng kawanggawa
- Pagnanakaw ng mga kredensyal
- Naghahatid ng malware
Sinusuri ng artikulong ito ang maraming diskarte na ginagamit ng mga umaatake para sa kanilang mga pagtatangka sa online na phishing, na nag-aalok ng payo kung paano pigilan ang mga ito sa pamamagitan ng edukasyon ng user, ang paggamit ng mga automated na tool tulad ng pag-filter o proxy ng trapiko ng DNS, at ang pagpapatibay ng mga makatwirang pamamaraan sa pamamahala ng insidente.
Gayundin, napakahaba nito tungkol sa mga web proxy at kung paano gamitin ang mga ito bilang isang panlaban sa phishing.
Ano ang Phishing?
Ang phishing ay isang kumplikadong panloloko na kadalasang ginagamit ng mga hacker makakuha ng sensitibong data mula sa hindi sinasadyang mga biktima, Gaya ng mga username, password, at impormasyon ng credit card.
Ang mga umaatake ay nagpapanggap bilang mga mapagkakatiwalaang entity sa pagsisikap na linlangin ang mga tao sa pagbabahagi ng kanilang sensitibong data. Madalas silang kahawig ng mga kilalang kumpanya sa hitsura.
Kapag matagumpay, ang mga kasuklam-suklam na partidong ito ay makakakuha ng access sa iyong mga pribadong account at personal na impormasyon, na maaari nilang ibenta sa mga ikatlong partido para sa pera o gamitin upang i-blackmail ka.
6 Pangunahing Uri ng Phishing 2024
Ang pag-alam sa lahat ng maraming uri ng mga pagtatangka sa phishing na nasa labas ay napakahalaga. Kaya, maaari nating ipagtanggol ang ating sarili kung kinakailangan.
1. Email Phishing
Ang phishing ay pinakamadalas na ginagawa sa pamamagitan ng email kapag nagpapadala ang mga kriminal ng mga pekeng email na mukhang mula sa mga mapagkakatiwalaang source (gaya ng mga bangko, online na merchant, o organisasyon ng gobyerno) sa pagsisikap na linlangin ang mga tatanggap sa pag-click sa mga mapaminsalang link o pagbubukas ng mga file na puno ng malware.
2. Spear Phishing
Sa pagsusumikap na linlangin sila sa pagsisiwalat ng pribadong impormasyon, tina-target ng spear phishing assault ang ilang partikular na tao o organisasyon.
Upang linlangin ang mga biktima na ibunyag ang kanilang mga password, impormasyon sa pagbabangko, at iba pang sensitibong impormasyon, ginagamit ng mga umaatake ang mga iniangkop na komunikasyon at pang-engganyo na tila tunay.
Kapag binuksan mo ang mensahe o nag-download ng anumang mga naka-attach na file, maaari ding mag-install ng malisyosong software ang umaatake sa iyong makina.
3. Vishing at Smishing
Ang mga pag-atake tulad ng smishing at vishing ay naglalayong linlangin ang mga hindi pinaghihinalaang biktima sa paglalahad ng mahahalagang impormasyon.
Gumagamit ang Vishing assaults ng voice-over IP (VoIP) na teknolohiya, gaya ng mga tawag sa telepono o text-to-speech program, upang magpanggap bilang isang mapagkakatiwalaang pinagmulan upang linlangin ang mga biktima sa pagbubunyag ng personal na impormasyon.
Sa napakalaking pag-atake, nagpapadala ang attacker ng mga SMS na mensahe sa target na receiver sa pamamagitan ng mga mobile device na naglalaman ng mga nakakahamak na link na tumutukso sa kanila na mag-click at magbigay ng personal na impormasyon na maaaring pagsamantalahan para sa panloloko o pagnanakaw ng pagkakakilanlan.
4. Panloloko ng CEO
Ang pandaraya sa CEO, na karaniwang tinutukoy bilang "kompromiso sa email ng negosyo" (BEC), ay isang uri ng pag-atake sa phishing kapag ang isang salarin ay nagpanggap bilang isang matataas na opisyal, tulad ng CEO o CFO.
Ang layunin ay linlangin ang mga biktima sa pagsasagawa ng mga wire transfer, pagbibigay ng pera, o pagbibigay ng access sa impostor sa kanilang personal na impormasyon.
Madalas silang gumagamit ng impormasyon tungkol sa mga kawani at aktibidad ng organisasyon na madaling makuha ng publiko upang bigyan ang kanilang mga pag-atake ng isang mas kapani-paniwalang hitsura.
5. Angler Phishing
Sa isang angler phishing hack, nagpapadala ang isang attacker ng mga email na naglalaman ng mga mapaminsalang link, pag-download ng malware, o mga huwad na website na mukhang tunay.
Ang intensyon ay linlangin ang biktima sa pagbubunyag ng pribadong impormasyon, kabilang ang mga password at impormasyon sa pananalapi.
6. Watering Hole Tactics
Ang isang mas kumplikadong variation ng angler phishing ay watering hole phishing. Sa isang mapanganib na pag-atake na kilala bilang isang "watering hole," kinokompromiso ng mga hacker ang mga mapagkakatiwalaang website upang kapag binisita sila ng mga mamimili, ang kanilang mga makina ay nahawaan ng malware.
Ang mga cybercriminal ay pumipili ng mga kilalang website na alam nilang madalas na binibisita ng mga user at naglalagay ng mapaminsalang software code o mga link upang mag-download ng mga application.
Ang hindi sinasadyang pagbibigay ng access sa mga hacker sa impormasyon ng mga biktima kapag binisita nila ang mga site na ito ay maaaring magresulta sa mga impeksiyon tulad ng ransomware pagkuha sa mga network o phishing scheme na nakompromiso ang sensitibong impormasyon.
Ngayong malinaw na ang konteksto, tingnan natin kung paano ipagtanggol laban sa mga diskarte sa pag-atake ng phishing.
Paggawa gamit ang Mga Uri ng Proxy Server Para sa Pag-iwas sa Phishing
Para sa privacy at seguridad sa internet, mahalaga ang mga proxy. Nagbibigay sila ng mga negosyo ng higit na kontrol sa kanilang mga operasyon, nagbibigay-daan sa iyong ma-access ang mga bagay na pinaghihigpitan, at itago ang iyong IP address.
Bukod pa rito, tinutulungan nila ang maliliit hanggang katamtamang laki ng mga negosyo sa mabilis na pag-scrap ng data habang pinoprotektahan ang mga server mula sa mga panganib tulad ng mga pag-atake ng DDoS o mga kriminal na crawler na nag-a-access ng kumpidensyal na impormasyon sa mga bahagi ng HTML.
Madaling pinalawak ng mga proxy network ang abot ng mas malalaking negosyo na may ilang mga workstation sa buong mundo nang hindi tumataas ang mga gastusin sa imprastraktura at nagpapababa sa mga throughput ng performance.
Sa konklusyon, mahalaga ang mga proxy kung seryoso ka sa pag-iingat ng sensitibong impormasyon! Maaaring mahirap magpasya kung aling paraan ng proxy ang gagamitin, siyempre.
Bagama't maaaring mas mabagal ang mga ito kaysa sa iba pang mga opsyon, ang mga residential proxy ay itinalaga ng isang internet service provider, na ginagawang mas mahirap silang matukoy at i-block kaysa sa iba pang mga opsyon.
Makakatulong ang mga residential proxy na itago ang pagkakakilanlan at lokasyon ng isang user sa pamamagitan ng pagruruta sa kanilang trapiko sa pamamagitan ng network ng isang ISP, na nagpapahirap sa kanila na matukoy at ma-block. Bilang resulta, ang mga ito ay isang epektibong awtomatikong mekanismo sa pagpigil sa phishing.
Mas maliit ang posibilidad na ma-block o ma-blacklist ang mga residential proxy kaysa sa mga alternatibong naka-host sa data center o ISP dahil madalas silang may mga IP address mula sa mga tunay na koneksyon sa bahay.
Maaaring mas mabagal ang mga proxy ng residential kaysa sa iba pang mga pagpipilian, ngunit nakakatulong ang anonymity na inaalok nila kapag sinusubukang bawasan ang mga pag-atake sa online na phishing.
Ang mga mas mabilis na koneksyon ay ibinibigay sa pamamagitan ng mga proxy ng data center, gayunpaman, mas madaling matukoy ang mga ito at maruruta ang trapiko sa pamamagitan ng mga data center sa halip na sa pamamagitan ng mga bahay.
Mas madaling ma-block ang mga ito kaysa sa mga solusyon sa tirahan dahil dumadaan sila sa mga data center, na ginagawang mas madaling matukoy ang mga ito.
Gayunpaman, dahil ang serbisyo ay ibinibigay mula sa isang server sa halip na sa pamamagitan ng mga home-based na network, nakakapag-alok sila ng mas mabilis na bilis.
Kapag mahalaga ang mabilis na bilis ng koneksyon ngunit hindi gaanong mahalaga ang panganib na ma-block, maaaring angkop ang mga solusyon sa data center.
Maaari pa ring maging kapaki-pakinabang ang mga ito bilang awtomatikong proteksyon laban sa mga pag-atake sa phishing hangga't isinasaalang-alang mo ang mas mataas na antas ng pagtuklas kapag pumipili ng iyong proxy na solusyon.
Ang mga proxy ng ISP ay nag-aalok ng kompromiso sa pagitan ng mga tahanan at mga data center, na nagbibigay ng mas mabilis na bilis kaysa sa huli habang pinapanatili ang isang mas mataas na antas ng pagkawala ng lagda kaysa sa una.
Maaaring mapataas ng mga user ang bilis ng koneksyon sa pagbisita sa site gamit ang isang ISP proxy nang hindi nalalagay sa panganib ang kanilang privacy.
Kapag pumipili ng iyong perpektong opsyon, mahalagang isaalang-alang kung aling mga katangian ang pinakamahalaga dahil ang mga koneksyon ay maaaring mag-iba ayon sa ISP depende sa rehiyon, tulad ng iba pang mga uri ng mga proxy.
Sa huli, makakatulong ito sa pagtatatag kung may katuturan o hindi ang paggamit ng isang ISP proxy upang magbantay laban sa mga pagtatangka sa phishing.
Gayunpaman, anumang mga banta na lumalabag sa anumang mga serbisyo ng proxy, maging ang mga ito ay data center, residential, o ISP-based, ay mag-aalok ng karagdagang layer ng seguridad para sa customer.
Habang pumipili ng proxy na solusyon para sa pinakamahusay na pagtatanggol sa pag-atake sa phishing, dapat mong isaalang-alang kung aling mga aspeto ang pinakamahalaga. Kapag gumagawa ng isang desisyon, mayroong parehong teknikal at negosyo na mga kadahilanan.
Ang ilan sa mga pinakamahalagang salik sa pagpili ng proxy server kapag isinasaalang-alang ang mga teknolohikal na aspeto ay ang mga sumusunod:
- Ang pagkaantala sa pagpapadala o pagtanggap ng mga komunikasyon sa network ay kilala bilang latency.
- Ang dami ng data na maaaring ilipat sa pagitan ng mga computer sa isang partikular na tagal ng oras ay kilala bilang throughput.
- Mga pagtutukoy para sa pagpapatunay: Sino ang awtorisadong i-access ang iyong mga system, at paano nila ito ginagawa?
- Mga pangangailangan sa pag-encrypt: Aling uri ng pag-encrypt ang kakailanganin (hal. IPsec, SSL), at anong antas ng seguridad ng data ang nais
- Arkitektura ng LAN at WAN: Ang mga uri ng mga network na iyong ginagamit (wired/wireless) upang matiyak na ang iyong proxy server ay maaaring kumonekta sa lahat ng ito.
Dapat mong isaalang-alang ang mga elemento tulad ng mga istruktura ng pagpepresyo at mga regulasyon sa lisensya sa panig ng negosyo at komersyal. Maaaring kailanganin mong isaalang-alang ang isang beses o mga bayarin sa subscription bilang karagdagan sa anumang mga karagdagang gastos na nauugnay sa patuloy na pagpapanatili.
Mahalaga rin na isaalang-alang kung gaano kadaling mapamahalaan ng iyong team ang mga pagbabago sa configuration sa antas ng enterprise – simple ba ang pag-install at pag-set up ng mga proxy server sa iyong organisasyon?
Ang mga negosyo sa lubos na kinokontrol na mga industriya, tulad ng pangangalagang pangkalusugan, o mga nagtatrabaho sa sensitibong data, tulad ng pananalapi, ay dapat ding sumunod sa mga naaangkop na panuntunan at regulasyon tungkol sa paggamit ng mga proxy server.
Maaari mo ring gusto: