Hva er Doxing? Den hissige trusselen sprer seg

Hva er doxing Truselen om doxing sprer seg
Hva er doxing Truselen om doxing sprer seg

Ondsinnede brukere har oppdaget at tilpasning av noen av de avanserte teknikkene som brukes av vedvarende trusselgrupper (APT) i teknikkene deres fungerer ekstremt bra. En annen målrettet trussel å passe på, ifølge Kaspersky-forskere, er bedriftens doxing, prosessen med å samle inn konfidensiell informasjon som er rettet mot å skade organisasjonen og dens ansatte og generere fortjeneste. Spredningen av offentlig tilgjengelig informasjon, datalekkasjer og teknologi gjør det lettere enn noensinne å lekke penger fra ansatte så vel som konfidensiell informasjon.

En av de vanligste metodene som brukes i doxing-angrep skiller seg ut som BEC-angrep (Business Email Compromise). BEC-angrep blir beskrevet som målrettede angrep der kriminelle initierer e-postkjeder mellom ansatte som om de var fra selskapet. Kaspersky oppdaget 2021 slike angrep i februar 1.646 og advarte publikum om doxing-angrep som gjør organisasjonenes informasjon offentlig. Generelt er formålet med slike angrep å stjele konfidensiell informasjon eller stjele penger fra kunder.

Kaspersky-forskere analyserer regelmessig tilfeller der kriminelle bruker e-post som er veldig lik ekte e-poster for å skaffe penger og etterligne ansatte i målorganisasjoner. Imidlertid er BEC-angrep bare en type angrep som bruker offentlig informasjon for å skade organisasjonen. I tillegg til relativt enkle metoder som phishing eller profilkompilering, er mer kreative, teknologiorienterte tilnærminger også vanlige. Før slike angrep samler og analyserer kriminelle offentlig informasjon de kan finne på sosiale medier og andre steder, for eksempel ansattes navn og lokasjoner, steder, ferietider og forbindelser.

Et av de mest populære bedriftens doxing-angrep er identitetstyveri. Vanligvis bruker angripere informasjonen sin til å profilere spesifikke ansatte og bruke identiteten deres. Ny teknologi som deepfake letter gjennomføringen av slike initiativer i nærvær av offentlig tilgjengelig informasjon. For eksempel kan en realistisk deepfake-video i bildet antas å være en ansatt i organisasjonen, alvorlig skade selskapets omdømme. For dette er et tydelig bilde av den målrettede medarbeideren og litt personlig informasjon som finnes på sosiale medier nok for angriperne.

Stemmer kan også misbrukes. En toppleder som presenterer i radioen eller på podcaster, legger potensielt grunnlaget for at stemmen hans blir spilt inn og deretter etterlignet. På denne måten blir scenarier som en presserende bankoverføringsforespørsel med en samtale til ansatte eller å sende kundedatabasen til ønsket adresse mulig.

"Enterprise doxing er et problem som ikke bør overses, og utgjør en reell trussel mot organisasjonens konfidensielle informasjon," sier Roman Dedenok, Kaspersky Security Researcher. Doksingstrussel kan forebygges og risikominimeres med sterke sikkerhetsprosedyrer i organisasjonen. Hvis ikke de nødvendige forholdsregler blir tatt, kan slike angrep føre til alvorlig økonomisk skade og tap av omdømme. Jo mer følsom den konfidensielle informasjonen som er innhentet, jo høyere blir skaden. "

Du kan lære mer om teknikkene som doxing-angrep bruker for å målrette organisasjoner på Securelist.

For å unngå eller minimere risikoen for doxing, anbefaler Kaspersky: Opprett strenge regler og sørg for at dine ansatte følger disse reglene slik at du aldri diskuterer forretningsforhold utenfor offisiell bedriftsmeldingspraksis.

Hjelp ansatte å bli mer kunnskapsrike om angrepsteknikker og bli oppmerksomme på cybersikkerhetsproblemer. Dette er den eneste måten å effektivt motvirke sosialtekniske teknikker som brukes aggressivt av nettkriminelle. For å gjøre dette kan du bruke en nettbasert opplæringsplattform som Kaspersky Automated Security Awareness Platform.

Lær ansatte om grunnleggende cybertrusler. En arbeidstaker med erfaring i cybersikkerhetsspørsmål kan forhindre angrepet. For eksempel når han mottar en e-post der han ber om informasjon fra kollegaen, vil han vite å ringe kollegaene først for å bekrefte at de faktisk har sendt meldingen.

Vær den første til å kommentere

Legg igjen svar

Din e-postadresse vil ikke bli publisert.


*