TARGETOWANY PHISHING

Bezpieczeństwo organizacji to nie tylko aplikacje i infrastruktura, ale także czynnik ludzki. Symulowany phishing odgrywa kluczową rolę we wzmacnianiu bezpieczeństwa organizacji dzięki uwzględnieniu czynnika ludzkiego. 

W ramach naszej usługi phishingu skupiamy się wyłącznie na niestandardowych scenariuszach ataków, które są dostosowane do codziennych czynności adresatów w danej organizacji. 

Jaka jest różnica między targetowanym (aka spear phishing) a masowym phishingiem? 

Podczas gdy obie metody cyberataków socjotechnicznych polegają na oszukiwaniu ludzi w celu ujawnienia poufnych informacji lub danych uwierzytelniających, istnieje zasadnicza różnica w ich podejściu i wynikach. 

Tradycyjne filtry skrzynek mailowych (lub inne rozwiązania bezpieczeństwa) są w większości przygotowane do zatrzymywania masowych kampanii spamowych – zarówno przychodzących, jak i wychodzących. Tego typu filtry mogą identyfikować wysokie liczby podobnych maili i obserwować interakcje w małych grupach odbiorców, jednocześnie odwlekając dostarczenie pozostałej części wiadomości. 

Zwykła, nietargetowana kampania phishingowa (jeśli nie jest wysyłana przez dostawcę e-mailowego jako rodzaj szkolenia podnoszącego świadomość bezpieczeństwa) powinna trafić nie do skrzynki odbiorczej, a do folderu ze spamem.

Dlaczego proponujemy targetowany phishing i czemu jest to lepsze podejście? 

Aby uniknąć środków zaradczych, stosujemy inne podejście, znane w społeczności cyberprzestępczej jako whaling. Zanim wyślemy jakąkolwiek wiadomość, najpierw przeprowadzamy intensywną fazę wywiadu open source (OSINT), wybierając najlepsze cele w organizacji, aby zwiększyć skuteczność naszych działań i uzyskać najwyższy możliwy poziom dostępu. Sprawdzamy internetowy profil organizacji, aby zidentyfikować dostawców rozwiązań do komunikacji, współpracy i zarządzania projektami. Pozwala nam to na dopracowanie szablonów kampanii. Rejestrujemy wiarygodne domeny i wdrażamy fałszywe strony logowania i serwisu. Dopiero wtedy możemy przystąpić do dostarczania spersonalizowanych, ważnych i wysoce wrażliwych czasowo wiadomości do odbiorców w najbardziej odpowiednim momencie. 


Jeśli kampania phishingowa została zamówiona w ramach naszej symulacji ataku fizycznego i cyberataku, testujemy przechwycone dane uwierzytelniające z poziomu wewnętrznej sieci, dostarczając niezwykle skuteczną operację red teamingu opartą na analizie zagrożeń. 

Why will this attack succeed and what does it mean for your organization?

Wykorzystując wszystkie możliwe okoliczności sprzyjające atakowi, zapewniamy, że nasza wiadomość wyląduje w czyjejś skrzynce odbiorczej i zostanie przeczytana. Dzięki aspektowi socjotechnicznemu i dopracowanej personalizacji wzbudzi emocje i nakłoni do pospiesznego podania danych uwierzytelniających. 

Jeśli w wyniku kampanii dojdzie do kradzieży pełnego zestawu wiarygodnych danych uwierzytelniających – np. z powodu braku używania kluczy dostępu, polegania na błędnym wdrożeniu serwera uwierzytelniania (jak w przypadku ujawnionego przez nas CVE-2025-26788), niepoprawnego korzystania z uwierzytelniania wieloskładnikowego, dużej powierzchni ataku i braku wdrożenia geofencingu logowania – przystępujemy do zapewnienia uzyskanego poziomu dostępu. 

Ten etap ataku pokazuje, czy wdrożono model zerowego zaufania (zero-trust) i zasadę najmniejszego uprzywilejowania, a także mierzy efektywność centrum operacyjnego ds. bezpieczeństwa Blue Team w Twojej organizacji. Usługa ta pomaga przygotować się do właściwego identyfikowania i odpowiadania na udane ataki, prowadząc do zminimalizowania zarówno powierzchni ataku, jak i wpływu na działalność firmy. 

Nawiąż kontakt z ekspertem Red Team!

Czy takie ataki zdarzają się w prawdziwym życiu? 

Istnieje wiele znanych przykładów udanych kampanii spear-phishingowych w dużych firmach z zaawansowanymi rozwiązaniami z zakresu cybebezpieczeństwa: 

  • W 2014 roku Sony Pictures stało się celem północnokoreańskiej operacji cyberwojennej przeprowadzonej przez grupę znaną jako Guardians of Peace. W jej wyniku doszło do masowego wycieku danych, w tym niewydanych filmów i poufnych maili, 
  • W 2015 roku firma Ubiquiti Networks straciła ponad 46 milionów dolarów z powodu oszustw mailowych przeprowadzonych przez „podmiot zewnętrzny”, 
  • Od 2024 r. powiązani z Rosją hakerzy prowadzili kampanię spear-phishingową Star Blizzard skierowaną na konta WhatsApp ofiar rządowych, jak zidentyfikował Microsoft Threat Intelligence. 

Możemy Ci pomóc nie uzupełnić tej listy 🙂 

Zgodność z rozporządzeniem DORA 

Przeciwdziałanie targetowanemu phishingowi pomaga zachować zgodność z DORA poprzez poprawę zarządzania ryzykiem ICT, reagowanie na incydenty i odporność operacyjną. 

Jak uzyskać wycenę projektu?  

Zarezerwuj spotkanie z naszym specjalistą lub napisz do nas, aby uzyskać wycenę. Nasi eksperci skontaktują się z Tobą jak najszybciej i przedstawią ofertę dopasowaną do Twoich potrzeb. Każda organizacja jest inna – skontaktujemy się z Tobą, aby określić specyfikę i szerszy kontekst testów bezpieczeństwa. 

Case study

How did we increase the security of online banking applications?

The client was one of the leading banks with a website for individual and business entities. The scope tests covered transaction website security, payment management services, financial exchange and loan products

More soon
They’ve trusted us

Become a Client

and let’s build your safe future together

Book a Call

or leave a message