Spear Phishing là gì?
Spear Phishing (lừa đảo qua email có chủ đích) là một dạng tấn công phishing nâng cao, trong đó tin tặc không gửi email hàng loạt mà nhắm chính xác vào một cá nhân hoặc một nhóm cụ thể trong tổ chức.
Khác với phishing thông thường, email Spear Phishing được cá nhân hóa rất cao, thường giả mạo những người hoặc tổ chức mà nạn nhân quen biết, chẳng hạn như:
- Cấp trên trong công ty
- Bộ phận kế toán, nhân sự
- Đối tác, khách hàng
- Thương hiệu hoặc nhà cung cấp quen thuộc
.jpg)
Mục tiêu của Spear Phishing
Mục tiêu cuối cùng của các cuộc tấn công Spear Phishing thường là:
- Đánh cắp thông tin đăng nhập hệ thống, email, VPN
- Lừa chuyển tiền hoặc thực hiện gian lận tài chính
- Phát tán mã độc (malware) hoặc ransomware (mã độc tống tiền)
Để đạt được mục tiêu, tin tặc khai thác social engineering (tấn công phi kỹ thuật), lợi dụng tâm lý tin tưởng, phản ứng vội vàng trước các tình huống “khẩn cấp”, hoặc nỗi sợ bị xử phạt, mất quyền truy cập. Trên thực tế, lỗi con người vẫn là nguyên nhân hàng đầu dẫn đến sự cố an ninh và downtime hệ thống.
Ví dụ thực tế về Spear Phishing
Một ví dụ điển hình là cuộc tấn công Spear Phishing vào Elara Caring - nhà cung cấp dịch vụ chăm sóc sức khỏe tại nhà tại Mỹ.
Vào tháng 12/2020, tin tặc đã nhắm mục tiêu vào 2 nhân viên cụ thể của Elara Caring thông qua email Spear Phishing. Sau khi đánh cắp thành công quyền truy cập vào tài khoản email của hai nhân viên này, hacker đã thu thập trái phép thông tin cá nhân của hơn 100.000 bệnh nhân.
Dữ liệu bị xâm phạm bao gồm:
- Thông tin cá nhân
- Số hợp đồng bảo hiểm y tế
- Thông tin tài khoản ngân hàng
- Hồ sơ lý lịch và dữ liệu nhạy cảm khác
Sự cố này cho thấy chỉ một email Spear Phishing thành công cũng có thể trở thành điểm khởi đầu cho một vụ rò rỉ dữ liệu quy mô lớn, đặc biệt nguy hiểm trong các lĩnh vực nhạy cảm như y tế và tài chính.
Ngoài ra, các số liệu mới từ báo cáo State of Email Security của Tessian năm 2022 cho thấy mức độ tấn công qua email không những không suy giảm mà còn gia tăng mạnh, với 94% tổ chức từng bị spear phishing hoặc giả mạo danh tính và 92% ghi nhận ransomware qua email. Điều này khẳng định email đang là bề mặt tấn công nguy hiểm nhất và là mục tiêu ưu tiên của tin tặc hiện nay.
Vì sao Spear Phishing đặc biệt nguy hiểm?
Trong bối cảnh các hệ thống bảo mật ngày càng được nâng cấp, tin tặc không còn tấn công ồ ạt mà chuyển sang những email được thiết kế riêng cho từng mục tiêu. Spear Phishing chính là hình thức tấn công tiêu biểu cho xu hướng này, nơi chỉ một sai sót nhỏ của con người cũng có thể dẫn đến hậu quả nghiêm trọng cho toàn bộ doanh nghiệp.
Thực tế, Spear Phishing nguy hiểm vì chỉ cần một email thành công, kẻ tấn công có thể xâm nhập trực tiếp vào hệ thống nội bộ. Không giống các cuộc tấn công kỹ thuật cần khai thác lỗ hổng phức tạp, Spear Phishing đánh thẳng vào sự tin tưởng của người dùng. Khi nạn nhân vô tình click liên kết hoặc mở tệp đính kèm, tin tặc có thể nhanh chóng:
- Truy cập dữ liệu doanh nghiệp nhạy cảm, bao gồm tài liệu nội bộ, thông tin dự án, thông tin đăng nhập hệ thống
- Đánh cắp thông tin tài chính và dữ liệu khách hàng, tạo điều kiện cho gian lận, lừa đảo hoặc mua bán dữ liệu trái phép
- Thực hiện gian lận tài chính trực tiếp, điển hình là các vụ giả mạo lãnh đạo yêu cầu chuyển khoản hoặc thay đổi thông tin thanh toán
Nguy hiểm hơn, Spear Phishing thường là bước khởi đầu của các cuộc tấn công APT (Advanced Persistent Threat - tấn công dai dẳng nâng cao). Sau khi xâm nhập thành công, tin tặc không gây ồn ào ngay lập tức mà âm thầm ẩn mình trong hệ thống trong thời gian dài, từng bước mở rộng phạm vi truy cập, theo dõi luồng dữ liệu và leo thang đặc quyền. Các cuộc tấn công kéo dài này thường chỉ bị phát hiện khi doanh nghiệp đã chịu thiệt hại lớn về tài chính, gián đoạn vận hành và suy giảm nghiêm trọng uy tín thương hiệu.
Sự khác nhau giữa Phishing và Spear Phishing
Hiện nay, các hình thức tấn công bằng email giả mạo ngày càng đa dạng và tinh vi. Trong đó, Phishing, Spear Phishing và Whaling đều là những phương thức phổ biến nhằm đánh cắp thông tin hoặc thực hiện gian lận tài chính.
Điểm khác biệt cốt lõi giữa 3 hình thức này nằm ở đối tượng bị nhắm tới và mức độ cá nhân hóa của nội dung tấn công:
| STT | Tiêu chí | Phishing | Spear Phishing | Whaling |
| 1 | Đối tượng nhắm tới | Gửi đại trà cho số lượng lớn người dùng | Cá nhân hoặc nhóm cụ thể trong tổ chức | Lãnh đạo cấp cao (CEO, CFO, Giám đốc…) |
| 2 | Mức độ cá nhân hóa | Thấp, nội dung chung chung | Rất cao, gắn với công việc và bối cảnh thực tế | Cực kỳ cao, khai thác chức danh, quyền hạn |
| 3 | Độ tinh vi | Trung bình | Rất tinh vi | Đặc biệt tinh vi |
| 4 | Kỹ thuật tấn công | Giả mạo thương hiệu phổ biến | Giả mạo người quen, đồng nghiệp, quản lý | Giả mạo đối tác, cơ quan, hội đồng quản trị |
| 5 | Khả năng gây thiệt hại | Thấp – Trung bình | Cao | Rất cao, thường liên quan tài chính lớn |
- Ví dụ Phishing: Một email được gửi hàng loạt với tiêu đề “Tài khoản ngân hàng của bạn gặp sự cố”, yêu cầu người dùng nhấp vào liên kết để đổi mật khẩu ngay lập tức. Nội dung chung chung, không nhắc đến thông tin cá nhân cụ thể.
- Ví dụ Spear Phishing: Email được gửi riêng cho nhân viên kế toán, giả danh quản lý trực tiếp, nhắc đến một dự án gần đây và yêu cầu chuyển khoản gấp cho đối tác, khiến nạn nhân dễ tin tưởng và thực hiện theo.
- Ví dụ Whaling: Email giả mạo đối tác chiến lược hoặc hội đồng quản trị, gửi trực tiếp cho CEO hoặc CFO, yêu cầu phê duyệt giao dịch tài chính lớn hoặc cung cấp dữ liệu mật, lợi dụng quyền hạn cao của người nhận để gây thiệt hại nghiêm trọng.
Tóm lại, nếu Phishing chủ yếu dựa vào số lượng để “bắt cá đại trà”, thì Spear Phishing và đặc biệt là Whaling lại tập trung vào chất lượng mục tiêu và mức độ cá nhân hóa. Chính điều này khiến các hình thức tấn công có chủ đích ngày càng khó phát hiện và trở thành mối đe dọa nghiêm trọng đối với an ninh email và tài chính doanh nghiệp hiện nay!
Vì sao Spear Phishing khó phát hiện?
Trong những năm gần đây, Spear Phishing không còn là các email vụng về, dễ nhận diện. Ngược lại, hình thức tấn công này đang liên tục “tiến hóa”, tận dụng công nghệ mới và điểm yếu con người, khiến tỷ lệ lừa đảo thành công ngày càng cao - kể cả với các doanh nghiệp đã đầu tư bảo mật.
Spear Phishing hiện đại đặc biệt nguy hiểm bởi các yếu tố sau:
- Giả mạo thương hiệu uy tín: Tin tặc thường mạo danh ngân hàng, nền tảng ký số, dịch vụ giao hàng, nhà cung cấp phần mềm quen thuộc… với logo, chữ ký email và nội dung gần như thật, khiến người nhận rất khó nghi ngờ.
- Khai thác niềm tin nội bộ doanh nghiệp: Email được thiết kế để giả danh sếp, bộ phận nhân sự (HR), kế toán hoặc IT, nhắc đến công việc, dự án, hoặc quy trình nội bộ có thật, từ đó đánh trúng tâm lý tin tưởng và tuân thủ của nhân viên.
- Tạo cảm giác khẩn cấp và áp lực tâm lý: Các thông điệp như “chuyển tiền gấp”, “xác minh tài khoản ngay”, “nếu không xử lý sẽ bị khóa quyền truy cập” khiến nạn nhân phản ứng vội vàng, bỏ qua bước kiểm tra an toàn.
- Thiếu đào tạo nhận thức an ninh cho nhân viên: Nhiều doanh nghiệp chưa có chương trình đào tạo định kỳ về an toàn email, khiến nhân viên không đủ kỹ năng nhận biết dấu hiệu Spear Phishing, đặc biệt với các email được cá nhân hóa tinh vi.
- Hệ thống bảo mật email truyền thống bộc lộ hạn chế: Các giải pháp lọc email dựa trên chữ ký, từ khóa hoặc blacklist thường khó phát hiện Spear Phishing, do email không chứa mã độc rõ ràng và nội dung thay đổi liên tục.
- Ứng dụng Generative AI (AI tạo sinh): Tin tặc sử dụng AI để viết email tự nhiên như con người, đúng ngữ cảnh, đúng ngữ điệu và gần như không còn lỗi ngôn ngữ, khiến việc phân biệt email thật – giả trở nên khó khăn hơn bao giờ hết.
Sự kết hợp giữa công nghệ AI, tấn công phi kỹ thuật (social engineering) và lỗ hổng nhận thức con người đang biến Spear Phishing trở thành một trong những mối đe dọa email nguy hiểm nhất hiện nay. Điều này đòi hỏi doanh nghiệp không chỉ dựa vào bộ lọc email truyền thống, mà cần giải pháp bảo mật đa lớp kết hợp công nghệ và đào tạo con người.
Cách thức tấn công Spear Phishing qua email
Không giống các chiến dịch phishing đại trà, Spear Phishing được triển khai theo quy trình có chủ đích và chuẩn bị kỹ lưỡng, trong đó mỗi email đều được “may đo” cho từng mục tiêu cụ thể. Chính sự bài bản này khiến nhiều cuộc tấn công dễ dàng vượt qua cả hệ thống bảo mật lẫn sự cảnh giác của người dùng.
Một cuộc tấn công Spear Phishing qua email thường diễn ra theo các bước:
- Thu thập thông tin mục tiêu: Tin tặc khai thác mạng xã hội, website doanh nghiệp, dữ liệu rò rỉ hoặc các email cũ để thu thập chức danh, mối quan hệ công việc, thói quen xử lý email và bối cảnh dự án của nạn nhân.
- Soạn email giả mạo có độ tin cậy cao: Email được viết đúng văn phong người quen, có bối cảnh hợp lý và nội dung liên quan trực tiếp đến công việc, khiến người nhận khó phân biệt thật - giả.
- Gửi email tấn công: Email Spear Phishing thường chứa: Liên kết cài mã độc; File đính kèm chứa malware hoặc ransomware; Liên kết giả mạo trang đăng nhập; Yêu cầu cung cấp thông tin nhạy cảm hoặc thực hiện hành động khẩn cấp.
- Nạn nhân tương tác với email: Chỉ cần một thao tác như click vào liên kết hoặc tải tệp đính kèm, tin tặc đã có thể giành quyền truy cập ban đầu vào hệ thống hoặc tài khoản email.
- Khai thác và mở rộng tấn công: Sau khi xâm nhập, kẻ tấn công tiến hành đánh cắp dữ liệu, thực hiện gian lận tài chính hoặc tiếp tục di chuyển ngang trong hệ thống nội bộ để mở rộng phạm vi kiểm soát.
Spear Phishing qua email không dựa vào sự ngẫu nhiên mà là một chuỗi tấn công có tính toán, trong đó con người trở thành mắt xích yếu nhất. Việc hiểu rõ từng bước tấn công là nền tảng quan trọng giúp doanh nghiệp xây dựng chiến lược phòng vệ chủ động, thay vì chỉ phản ứng khi sự cố đã xảy ra.
Những đối tượng thường bị nhắm đến
Trong các cuộc tấn công Spear Phishing, tin tặc không lựa chọn mục tiêu một cách ngẫu nhiên. Thay vào đó, chúng ưu tiên những cá nhân có giá trị khai thác cao hoặc dễ bị thao túng tâm lý, nhằm tối đa hóa khả năng xâm nhập hệ thống ngay từ email đầu tiên.
- Nhân viên có quyền truy cập dữ liệu quan trọng: Bao gồm kế toán, tài chính, nhân sự (HR) - những vị trí thường xuyên xử lý thông tin nhạy cảm, chứng từ và yêu cầu chuyển tiền, dễ trở thành mục tiêu cho các kịch bản giả mạo nội bộ.
- Nhân viên mới, ít kinh nghiệm: Chưa quen quy trình và văn hóa an ninh doanh nghiệp, nhóm này thường có xu hướng tin tưởng email mang danh nghĩa cấp trên hoặc bộ phận nội bộ.
- VAP (Very Attacked Person): Là những người xử lý khối lượng email lớn, tương tác với nhiều đối tác và có nhiều thông tin công khai trên Internet; dù không giữ chức vụ cao, họ vẫn thường xuyên bị tin tặc nhắm tới.
Việc xác định đúng nhóm đối tượng dễ bị Spear Phishing tấn công giúp doanh nghiệp tập trung bảo vệ đúng điểm yếu, từ đó nâng cao hiệu quả phòng thủ email và giảm thiểu rủi ro ngay từ con người - mắt xích quan trọng nhất trong an ninh thông tin.
Các hình thức Spear Phishing phổ biến qua email
Spear Phishing qua email được triển khai dưới nhiều kịch bản khác nhau, nhưng đều có điểm chung là đánh vào sự tin tưởng và thói quen xử lý công việc hàng ngày của người nhận. Việc nhận diện sớm các hình thức tấn công phổ biến giúp doanh nghiệp chủ động phòng tránh ngay từ khâu tiếp nhận email.
- Lừa đảo giả mạo CEO (CEO Fraud / BEC): Tin tặc giả danh lãnh đạo cấp cao, gửi email yêu cầu chuyển tiền gấp hoặc mua thẻ quà tặng, thường kèm theo lý do “bảo mật” hoặc “khẩn cấp” để nạn nhân không kịp xác minh.
- Tệp đính kèm độc hại và ransomware: Email chứa file Word, Excel, PDF hoặc file nén được ngụy trang như tài liệu công việc, hợp đồng hoặc hóa đơn; chỉ cần mở file, mã độc có thể được kích hoạt và lây lan trong hệ thống.
- Clone Phishing (lừa đảo sao chép email): Tin tặc sao chép lại một email hợp lệ từng được gửi trước đó, nhưng thay thế liên kết hoặc tệp đính kèm bằng nội dung độc hại, khiến người nhận dễ mất cảnh giác.
- Giả mạo thương hiệu uy tín: Email được thiết kế giống hệt ngân hàng, dịch vụ ký số, nền tảng họp trực tuyến hoặc nhà cung cấp quen thuộc, nhưng liên kết dẫn đến trang đăng nhập giả nhằm đánh cắp thông tin.
Mỗi hình thức Spear Phishing đều được xây dựng dựa trên bối cảnh quen thuộc và tâm lý người dùng, khiến việc phát hiện bằng mắt thường trở nên khó khăn. Do đó, doanh nghiệp cần kết hợp nhận thức con người và giải pháp bảo mật email nâng cao để giảm thiểu rủi ro từ các kịch bản tấn công này.
Cách nhận diện email Spear Phishing
Do Spear Phishing được cá nhân hóa cao và thường ngụy trang dưới những email công việc quen thuộc, việc phát hiện không thể chỉ dựa vào cảm tính. Một cách hiệu quả là áp dụng phương pháp SPEAR, giúp người dùng kiểm tra email theo từng bước có hệ thống trước khi hành động.
.jpg)
- Spot the sender (Kiểm tra kỹ địa chỉ người gửi): Quan sát kỹ tên miền và địa chỉ email thực tế, chú ý các ký tự lạ, lỗi chính tả hoặc email gần giống email nội bộ nhưng không hoàn toàn trùng khớp.
- Peruse the subject (Cẩn trọng với tiêu đề mang tính khẩn cấp): Những tiêu đề tạo áp lực như “xử lý gấp”, “khẩn cấp”, “ngay lập tức” thường được dùng để thúc ép người nhận phản ứng nhanh mà bỏ qua khâu kiểm tra.
- Examine links & attachments (Rà soát liên kết và tệp đính kèm): Di chuột lên liên kết để kiểm tra URL thực tế và cảnh giác với các file đính kèm bất ngờ, đặc biệt là file nén hoặc file yêu cầu bật macro.
- Assess the content (Đánh giá tính hợp lý của nội dung): Xem xét email có phù hợp với vai trò, quy trình công việc và bối cảnh hiện tại hay không; các yêu cầu bất thường cần được coi là dấu hiệu đáng ngờ.
- Request confirmation (Xác minh lại qua kênh khác): Khi nghi ngờ, hãy xác minh bằng cuộc gọi, tin nhắn hoặc trao đổi trực tiếp thay vì trả lời email.
Phương pháp SPEAR giúp biến việc nhận diện Spear Phishing từ phản xạ cảm tính thành quy trình kiểm tra chủ động. Khi được áp dụng đồng bộ trong toàn doanh nghiệp, đây là lớp phòng thủ quan trọng giúp giảm thiểu rủi ro từ những email lừa đảo tinh vi.
Làm gì khi lỡ click vào email Spear Phishing?
Việc vô tình click vào email Spear Phishing có thể xảy ra với bất kỳ ai, kể cả người có kinh nghiệm. Điều quan trọng không phải là hoảng loạn, mà là xử lý đúng cách và kịp thời để hạn chế tối đa thiệt hại lan rộng trong hệ thống.
- Giữ bình tĩnh: Tránh phản ứng vội vàng; xử lý có trình tự sẽ giúp kiểm soát tình huống hiệu quả hơn.
- Không nhập thêm thông tin: Nếu trang web yêu cầu đăng nhập, mã OTP hoặc thông tin cá nhân, tuyệt đối không tiếp tục thao tác.
- Ngắt kết nối Internet ngay lập tức: Việc ngắt mạng giúp hạn chế mã độc tiếp tục liên lạc với máy chủ điều khiển của tin tặc.
- Đổi mật khẩu ngay: Ưu tiên đổi mật khẩu email, tài khoản nội bộ và các hệ thống liên quan, tốt nhất là thực hiện trên thiết bị khác.
- Báo cho bộ phận IT / an ninh thông tin: Cung cấp đầy đủ thông tin về email, thời điểm click và hành vi đã thực hiện để đội ngũ kỹ thuật kịp thời khoanh vùng rủi ro.
- Kiểm tra hệ thống bằng công cụ bảo mật nâng cao: Tiến hành quét toàn bộ thiết bị để phát hiện và loại bỏ mã độc, ransomware hoặc dấu hiệu xâm nhập tiềm ẩn.
Một click nhầm không nhất thiết dẫn đến thảm họa, nhưng xử lý chậm hoặc sai cách thì có thể. Quy trình phản ứng nhanh, kết hợp công cụ bảo mật email và endpoint hiện đại, là chìa khóa giúp doanh nghiệp giảm thiểu thiệt hại từ Spear Phishing.
Bảo vệ doanh nghiệp trước Spear Phishing bằng EG-Platform của VNETWORK
Email là vector tấn công số 1 và cũng là tuyến phòng thủ quan trọng nhất. EG-Platform của VNETWORK là giải pháp bảo mật email duy nhất trên thế giới tuân thủ 100% tiêu chuẩn ITU-T X.1236 của Liên minh Viễn thông Quốc tế (ITU).
.jpg)
Điểm khác biệt của EG-Platform
EG-Platform không chỉ là một giải pháp bảo mật email thông thường, mà được thiết kế để đối phó với các hình thức tấn công email có chủ đích ngày càng tinh vi. Những điểm khác biệt dưới đây chính là nền tảng giúp EG-Platform vượt trội trong việc phát hiện và ngăn chặn Spear Phishing cũng như các chiến dịch APT hiện đại:
- Ứng dụng AI & Machine Learning (trí tuệ nhân tạo và máy học), được kiến tạo bởi AI: EG-Platform sử dụng các thuật toán AI học sâu để phân tích hành vi email thực tế của từng người dùng, từ đó phát hiện các dấu hiệu bất thường mà bộ lọc truyền thống không nhận ra.
- Bảo vệ toàn diện email hai chiều nhận & gửi: Không chỉ chặn email tấn công từ bên ngoài, EG-Platform còn kiểm soát email gửi ra nhằm ngăn rò rỉ dữ liệu và các cuộc tấn công xuất phát từ nội bộ.
- Được các tổ chức uy tín toàn cầu khuyến nghị: Giải pháp EG-Platform được Gartner, Rapid7 và ITSCC đánh giá cao và khuyến nghị sử dụng trong chiến lược bảo mật email hiện đại.
- Phát hiện Spear Phishing không chứa mã độc - mối đe dọa lớn của APT: EG-Platform có khả năng nhận diện các email lừa đảo tinh vi chỉ dựa trên hành vi, ngữ cảnh và mức độ rủi ro, ngay cả khi email không đính kèm mã độc – dạng tấn công phổ biến nhất trong các chiến dịch APT hiện nay.
Cơ chế bảo vệ đa lớp dựa trên AI & Machine Learning
Để đối phó hiệu quả với các mối đe dọa email ngày càng phức tạp, EG-Platform áp dụng cơ chế bảo vệ đa lớp dựa trên AI & Machine Learning. Mỗi lớp bảo vệ đảm nhiệm một vai trò chuyên biệt, phối hợp chặt chẽ nhằm phát hiện sớm, ngăn chặn chính xác và giảm thiểu tối đa rủi ro cho hệ thống email doanh nghiệp:
- SpamGUARD: Lọc spam, phishing, ransomware dựa trên Machine Learning và chuẩn SPF, DKIM, DMARC
- ReceiveGUARD: Phát hiện 17 loại tấn công email có chủ đích theo ITU-T X.1236
- SendGUARD: Ngăn rò rỉ dữ liệu và 12 hình thức tấn công email chiều gửi
Hệ thống AI của EG-Platform học hành vi email thực tế của từng người dùng, tự động thích ứng với các cuộc tấn công Spear Phishing ngày càng tinh vi.
Kết luận
Spear Phishing không còn là mối đe dọa tiềm ẩn mà đã trở thành rủi ro hiện hữu với mọi doanh nghiệp. Khi tin tặc tận dụng AI để tấn công, doanh nghiệp cũng cần giải pháp bảo mật email được kiến tạo bởi AI. EG-Platform của VNETWORK chính là lớp phòng thủ chủ động, thông minh và toàn diện trước các cuộc tấn công email có chủ đích.
FAQ - Câu hỏi thường gặp về Spear Phishing
1. Spear Phishing là gì và khác gì phishing thông thường?
Spear Phishing là hình thức lừa đảo nhắm mục tiêu cụ thể, email được cá nhân hóa cao. Khác với phishing gửi hàng loạt, Spear Phishing giả mạo người quen hoặc tổ chức tin cậy, khiến nạn nhân rất khó nhận ra và dễ gây thiệt hại nghiêm trọng.
2. Vì sao Spear Phishing thường tấn công qua email?
Email là kênh giao tiếp chính của doanh nghiệp, chứa nhiều thông tin nhạy cảm. Tin tặc lợi dụng thói quen xử lý email hàng ngày để gửi các thông điệp giả mạo, khó phân biệt thật giả, từ đó dễ đánh cắp dữ liệu hoặc lừa chuyển tiền.
3. Email không chứa mã độc có thể gây nguy hiểm không?
Có. Phần lớn các cuộc tấn công spear phishing hiện nay không sử dụng mã độc mà khai thác yếu tố tâm lý, dụ người dùng nhập thông tin đăng nhập, chuyển tiền hoặc thực hiện hành động trái phép. Điều này khiến nhiều giải pháp bảo mật truyền thống khó phát hiện nếu không có AI phân tích hành vi và ngữ cảnh email.
4. Doanh nghiệp nhỏ có cần lo về Spear Phishing không?
Có. Tin tặc không phân biệt quy mô doanh nghiệp. Doanh nghiệp nhỏ thường có hệ thống bảo mật yếu hơn, nhân sự ít được đào tạo, nên thậm chí còn là mục tiêu dễ tấn công hơn so với các tập đoàn lớn.
5. EG-Platform giúp ngăn chặn Spear Phishing như thế nào?
EG-Platform ứng dụng AI & Machine Learning để học hành vi email từng người dùng, phân tích rủi ro toàn bộ vòng đời email. Giải pháp tuân thủ tiêu chuẩn ITU-T X.1236, giúp phát hiện và chặn Spear Phishing ngay cả khi email không chứa mã độc.
