Podszywanie się pod markę jest szczególnie drażliwym problemem dla CISO. Cyberprzestępcy wykorzystują zaufaną markę, aby za pomocą różnych środków wprowadzać oszustwa do niczego niepodejrzewających klientów. Mogą przebrać się za członka zespołu IT organizacji lub kogoś znajomego, aby nakłonić pracowników do kliknięcia złośliwych łączy lub wysłać wiadomość, która wygląda, jakby pochodziła z legalnego źródła, aby przekonać odbiorcę, że treść jest prawdziwa.
Sprzedawcy detaliczni, twórcy produktów i usługodawcy coraz częściej muszą sobie radzić ataki podszywania się pod markę. Mimecast”Raport o stanie bezpieczeństwa poczty e-mail w 2022 r” wykazało, że 90% organizacji doświadczyło ataku podszywania się pod inne osoby w ciągu ostatnich 12 miesięcy. Dalej, Mimecast "Raport o stanie ochrony marki w 2021 r” wykazało, że firmy z listy BrandZ Top 100 Most Valuable Global Brands 2020 doświadczyły 381% wzrostu liczby ataków podszywania się pod markę w maju i czerwcu 2020 r. w porównaniu z okresem sprzed pandemii. Liczba nowych domen podejrzanych o podszywanie się pod markę również wzrosła o 366%. Ataki polegające na podszywaniu się pod inne osoby obejmują nie tylko typowe ataki typu phishing lub złośliwe oprogramowanie, ale także oszustwa polegające na sprzedaży lub rzekomej sprzedaży produktów lub usług w imieniu marki. Obejmują one ogrodzenie skradzionych przedmiotów, oszustwa związane z brakiem dostawy oraz sprzedaż podróbek lub sprzedaż produktów w szarej strefie.
„[Podszywanie się pod markę] to problem związany z oszustwami i incydentami związanymi z bezpieczeństwem” — mówi Josh Shaul, dyrektor generalny Allure Security. „Ludzie cię okradają, a ty próbujesz zapobiec kradzieży”.
Eksperci zalecają, aby CISO przyjęli systematyczne i multidyscyplinarne podejście do tego problemu. Właściwe podejście będzie wymagało nie tylko technologii, takiej jak automatyczne wykrywanie, ale także przywództwa w zakresie bezpieczeństwa, które pomoże interesariuszom biznesowym wzmocnić markę na wielu frontach.
1. Zaangażuj się w podstawy znaków towarowych
Shaul mówi, że „szokująca” liczba firm nie wykonuje najbardziej podstawowych działań związanych z ustanowieniem i utrzymaniem własności znaku towarowego swojej marki. Najbardziej podstawowym krokiem do zabezpieczenia marki przed atakami online jest uwzględnienie podstaw, takich jak rejestracja znaków towarowych, logo i unikalnych zdjęć produktów, a także aktualizowanie znaków towarowych.
„Kiedy stracisz kontrolę nad znakiem towarowym, ktoś inny może zarejestrować Twój znak towarowy” — mówi. „To dla ciebie prawdziwy problem. Nie możesz go wyegzekwować, jeśli go nie posiadasz, więc musisz zacząć od tego”.
2. Przejmij własność środowiska online
Stamtąd innym podstawowym elementem, o którym firmy muszą pomyśleć, jest przejęcie własności internetowego krajobrazu marki. Oznacza to nie tylko wybranie jak największej liczby potencjalnie odpowiednich nazw domen dla marki, ale także utworzenie śladu na wszystkich możliwych kanałach mediów społecznościowych, mówi Shaul.
„Wiele firm mówi:„ Hej, zajmujemy się mediami społecznościowymi, ale nie robimy TikTok ”lub„ Nie robimy Instagram ”, i dlatego nie tworzą tam obecności”, mówi . „Jeśli nie skonfigurujesz obecności swojej marki na dużej platformie społecznościowej, nic nie stoi na przeszkodzie, aby ktoś inny założył obecność Twojej marki na tej dużej platformie społecznościowej. Następnie musisz spróbować go odzyskać, co jest rodzajem koszmaru. Samo wbicie flagi jest ważne”.
3. Monitoruj domeny
Organizacje powinny nie tylko obserwować i monitorować domeny, które posiadają, ale także ekosystem domen, mówi Ihab Shraim, CTO w CSC Digital Brand Services.
„Oznacza to zrozumienie rodzajów domen, które są wokół nich rejestrowane, ponieważ jest to wielowymiarowe zagrożenie cybernetyczne” — mówi.
Jak wyjaśnia, często większe przedsiębiorstwa zarządzają tysiącami domen, co może utrudniać kontrolowanie i efektywne zarządzanie całym portfelem.
„Firmy muszą opracować zasady i procedury monitorowania i łagodzenia zagrożeń związanych ze wszystkimi ich domenami jako integralną część ich stanu bezpieczeństwa” — mówi Shraim. Wyjaśnia, że powinni stale monitorować swoje domeny, a także kanały cyfrowe w wyszukiwarkach, platformach handlowych, aplikacjach mobilnych, mediach społecznościowych i e-mailach, aby zwracać uwagę nie tylko na kampanie phishingowe i złośliwe oprogramowanie, ale także nadużycia marki, naruszenia i podrabianą sprzedaż w Internecie kanały. „Kluczowe jest, aby firmy rozumiały, jak ich marki działają w Internecie”.
4. Wykorzystaj informacje o zagrożeniach
Doug Saylors, partner i współprzewodniczący ds. bezpieczeństwa cybernetycznego w globalnej firmie badawczej i doradczej ISG, uważa, że organizacje powinny wykorzystywać informacje o zagrożeniach, aby pomóc im z sąsiednimi domenami, a także ze skomplikowanymi taktykami, technikami i procedurami stosowanymi przez złych aktorów podszywających się pod nich ataki.
„Organizacje muszą inwestować w platformy analizy zagrożeń, które pomogą zidentyfikować wykorzystanie fałszywych domen, kampanie phishingowe i inne technologie w celu pokonania taktyk, technik i procedur TTP używanych do podszywania się pod markę” — mówi.
5. Rozważ ochronę marki w pełnym cyklu
Saylors jest również wielkim zwolennikiem ochrony marki w pełnym cyklu. Zaleca firmom rozważenie tych usług — nie tylko ze względu na ich możliwości wykrywania, ale także ich doświadczenie w łagodzeniu skutków.
„Powinni korzystać z usług wyspecjalizowanych firm, które zajmują się pełnym cyklem życia ochrony marki, aby zapewnić skalowalność i absolutne skupienie się na ograniczeniu oszukańczej działalności” – mówi. „Firmy te mają zaawansowane możliwości identyfikowania fałszywych witryn, katalogów i wpisów w katalogach oraz usuwania ich za pomocą procedur usuwania o sile przemysłowej”.
Gdy organizacje oceniają firmy zajmujące się ochroną marki online, muszą pamiętać, że jest to kolejna kategoria wykrywania gry w kotka i myszkę, w której przebieg może się różnić w zależności od technologii i tego, jak dobrze firmy nadążają za wymijającymi zachowaniami atakujących.
Na przykład, gdy atakujący stwierdzili, że ich oszustwa zostały wykryte poprzez przetwarzanie obrazu i wykrywanie logo, zaczęli od prostych technik omijania, takich jak zmiana formatu pliku obrazu, a następnie ewoluowali w celu wykorzystania wielu zagnieżdżonych obrazów i tekstu w jednym zwiniętym obrazie, aby uniemożliwić wykrycie mówi Szaul.
„Więc teraz, jeśli nie możesz porównać fragmentów obrazu, co jest bardzo trudnym problemem technicznym, który niektórzy z nas rozwiązali, nie możesz już wykryć tych rzeczy”, mówi. „Po prostu omijają zmieniające się wykrywanie, które organizacje wprowadzają”.
Kolejną nową taktyką, którą przyjęli, jest tworzenie ogólnych fałszywych sklepów i przekształcanie ich w markowe sklepy w miarę upływu czasu, on mówi.
„Oszuści ciężko pracują, aby zrozumieć, jak wykrywanie ewoluuje w branży, i robią wszystko, aby uniknąć wykrycia tak agresywnie, jak tylko mogą” — mówi.
6. Rozsądnie korzystaj z osób reagujących na incydenty
Reagujący na incydenty nienawidzą radzenia sobie z ograniczaniem podszywania się pod markę, ponieważ jest to inny zestaw umiejętności niż wielu analityków, którzy zajmują się zabawną pracą dochodzeniową, a nie ściganiem rejestratorów w celu usunięcia, mówi Shaul. Nawet jeśli firma może sprawić radość swoim ratownikom, musi uważać, aby wykorzystywać swoich wyspecjalizowanych ratowników w opłacalny sposób.
Lubi opowiadać historię klienta bankowego, który umieścił to w swoim zespole IR, który zamienił to w zabawne ćwiczenie, włamując się na strony phishingowe atakujące markę firmy i wykonując wiele ofensywnych prac związanych z bezpieczeństwem.
„Faceci z IR mieli z tym jaja, ale zdali sobie sprawę:„ Spójrz, ile czasu spędzamy po prostu grając w gry z atakującymi ”- mówi. „Mieli swoich najlepszych ludzi, którzy ciężko pracowali, aby po prostu posprzątać po oszustwach, które już miały miejsce”.
Sugeruje, że wiedząc z wyprzedzeniem, że reagowanie na te witryny wymaga innego zestawu umiejętności niż zaawansowani analitycy, może to być sposób na pozyskanie nowego personelu ds. obalenia.
7. Aktywnie buduj relacje z organami ścigania
Ponadto organizacje powinny zrozumieć, że w wielu z tych przypadków prawdopodobnie będą potrzebować pomocy władz. Saylors mówi, że CISO powinni aktywnie budować partnerstwa z organami ścigania i innymi odpowiednimi organami rządowymi na całym świecie.
„Powinni również mieć bezpośrednie relacje z organami ścigania, które będą ścigać i ścigać przestępców odpowiedzialnych za kradzież marki i wynikającą z tego utratę dochodów legalnych firm” – mówi.
8. Edukuj konsumentów i pracowników
Częste i szczegółowe kampanie uświadamiające klientów na temat tego, jak wygląda podszywanie się pod markę w porównaniu z prawdziwą transakcją, mogą znacznie ograniczyć ryzyko wpadnięcia w powszechne oszustwa.
„Organizacje, inne niż duże banki, zwykle zawodzą w tej dziedzinie z powodu obaw o odstraszenie klientów” – mówi. Ale właściwie kampanie uświadamiające, takie jak ta, mogą zbliżyć klientów do marki, jeśli są dobrze przeprowadzone. Oto doskonały przykład tego, jak może wyglądać witryna informacyjna. To jest szczegółowy artykuł o oszustwach przygotowany przez Burton Snowboards który zawiera przykłady fałszywych witryn Burton z oszustwami, ze wskazówkami, których klienci mogą szukać podczas wykrywania oszustwa, oraz kilkoma dodatkowymi wskazówkami. Takie komunikaty można wykorzystać jako technikę nie tylko do budowania zaufania i dobrej woli wśród klientów, ale także do budowania marki.
9. Wyróżnij swoją markę
Ostatnią rzeczą, do której CISO mogą zachęcić swoje organizacje, jest znalezienie sposobów na zapewnienie, aby wszystkie ich witryny, strony i doświadczenia były rozpoznawalne wizualnie i kontekstowo jako część marki. To okazja do współpracy z działem marketingu. Klienci nie tylko mogą łatwiej rozpoznawać wyróżniające się marki, ale także automatyczne wykrywanie znacznie ułatwia automatyczne znajdowanie podszywających się obrazów i logo w środowisku naturalnym, mówi Shaul.
„Upewnij się, że jest coś nieco innego w Twojej marce, co sprawia, że Twoi klienci, a nawet Twoi pracownicy, mogą ją rozpoznać. To świetne rozwiązanie marketingowe, ale w dużym stopniu pomaga również w bezpieczeństwie” — mówi. „Im bardziej Twoja marka wyróżnia się tym, jak wygląda, jak się czuje, jak jest ustawiona – z małymi rzeczami, takimi jak wygląd VPN – i tym łatwiej jest chronić markę”.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.darkreading.com/edge-articles/what-cisos-can-do-about-brand-impersonation-scam-sites