網絡罪犯以進行大(dà)規模攻擊聞名,他們襲擊盡可能多的無辜受害者。基本上,每個人都收到過來自尼日利亞王子、外(wài)國銀行家或某個絕症富婆的電(diàn)子郵件,承諾你隻需舉手之勞就有豐厚回報。網絡釣魚郵件簡直創意無限,甚至還有承諾駐顔丹和愛情生(shēng)活滋潤的。當然,要實現這些,你隻需要交出你的信用卡即可。
最近一(yī)段時間,網絡罪犯的攻擊更傾向于“企業級”。類似B2B銷售模式,他們盯上精選目标,意圖以極度個性化的複雜(zá)技術,獲得指數級的有效載荷。這種被稱爲魚叉式網絡釣魚的針對性攻擊,會冒充公司雇員(yuán)、同事、你的簽約銀行或流行網站服務,對受害者行漏洞利用活動。魚叉式網絡釣魚一(yī)直在穩步上升。據FBI透露,這類社會工(gōng)程方法已被證明是極爲有利可圖的。更糟糕的是,魚叉式網絡釣魚神出鬼沒,用傳統安全解決方案難以防止。
社會工(gōng)程最新的進化發展,涉及到多個預設步驟。網絡罪犯是狩獵受害者,而不是突兀地給目标公司高管發送電(diàn)彙欺詐郵件。他們會先從管理員(yuán)郵件賬戶或低級員(yuán)工(gōng),滲透進目标公司,然後開(kāi)展偵察,等待最恰當的時機再從被黑郵件賬戶向高管發出誘騙郵件。
此類魚叉式網絡釣魚攻擊中(zhōng)常用的步驟如下(xià),阻止攻擊者的解決方案也一(yī)并奉上。
攻擊步驟 1:滲透
大(dà)多數網絡釣魚嘗試,隻要經過網絡安全培訓的人(高管和IT團隊等),都可以一(yī)眼看出。這些郵件的地址往往很奇怪,要求很大(dà)膽,且遍布語法錯誤,通常都是一(yī)删了之。然而,特别難以識别的個性化攻擊最近有了明顯增加,尤其是那些沒有經過培訓的人,通常都會上鈎。
很多時候,此類攻擊的唯一(yī)缺陷,就是當你鼠标懸停到郵件中(zhōng)惡意鏈接之上時,會顯示出真實的惡意地址。經過良好培訓的人可以發現這一(yī)缺陷,但普通員(yuán)工(gōng)不行。
爲什麽網絡罪犯會首先找尋容易下(xià)手的目标,原因正在于此。中(zhōng)層銷售、市場營銷、客戶支持和運營團隊成員(yuán),就是最普遍的目标。該初始攻擊,旨在盜取用戶名和口令。攻擊者一(yī)旦操控了中(zhōng)層人員(yuán),隻要這些人沒啓用多因子身份驗證(很多企業都沒開(kāi)啓),他們就能登錄賬戶。
攻擊步驟 2:偵察
這一(yī)階段,網絡罪犯一(yī)般會監視被盜賬戶,研究其中(zhōng)郵件往來,收集該公司運作機制。大(dà)多數時候,攻擊者會設置該賬戶的轉發規則,防止頻(pín)繁登錄。對受害者郵件流量的分(fēn)析,可使攻擊者更加了解該公司情況:誰決策,誰負責或影響财務交易,拿到人力資(zī)源信息等等。這一(yī)步也爲攻擊者打開(kāi)了監視受害公司與合作夥伴、客戶和供應商(shāng)之間通信的大(dà)門。
這一(yī)步獲取到的信息,會被用于魚叉式網絡釣魚攻擊的最後一(yī)步。
攻擊步驟 3:抽取價值
網絡罪犯利用上一(yī)步監聽(tīng)到的信息,發起針對性極強的魚叉式網絡釣魚攻擊。他們通常會在客戶正準備支付的時候,發出虛假銀行賬戶信息,還會誘騙雇員(yuán)發送人力資(zī)源信息、彙款,或指示受害者點擊惡意鏈接來收集額外(wài)的憑證和口令。由于發自合法(也就是被黑)賬戶,比如某同事的郵箱,這些郵件看起來很正常。前期偵察過程,也讓攻擊者可以精确模仿發家的語氣和文風。
于是,你該怎樣防住攻擊者?
謝天謝地,公司企業還有一(yī)些新希望和耳熟能詳的方法,可以用來挫敗網絡罪犯的陰謀——多層防禦策略。
魚叉式網絡釣魚的末路
對抗魚叉式網絡釣魚,公司企業應做到以下(xià)3點。兩個甚爲明顯的方面,是用戶意識及培訓,還有多因子身份驗證。最後一(yī)個,也是攔截此類攻擊的最新技術,是實時分(fēn)析與人工(gōng)智能。人工(gōng)智能爲終結當今魚叉式網絡釣魚提供了最強的希望。
防禦策略1. AI防護
用人工(gōng)智能抵擋魚叉式網絡釣魚聽(tīng)起來有點科幻,遙不可及,但實際上當前市場已有此類産品,各種規模的企業都可用,因爲每家公司都是潛在目标。
AI可以學習并分(fēn)析給定公司特有的通信模式,标記不符合基線的行爲。AI的本質,在于會随着時間流逝變得更強大(dà)、更聰明、更有效,可實時隔離(lí)攻擊,并識别出企業内高風險人員(yuán)。
比如說,AI可自動分(fēn)類攻擊第一(yī)階段中(zhōng)的郵件,将之标記爲魚叉式網絡釣魚,甚至能檢測出被黑賬戶中(zhōng)的異常活動,從而封阻掉第2和第3步攻擊。AI還可以阻止域名欺騙和授權行爲,以防攻擊者冒充公司員(yuán)工(gōng)欺騙客戶、合作夥伴和供應商(shāng)以盜取憑證,染指他們的賬戶。
防禦策略2. 身份驗證
公司企業絕對有必要實現多因子身份驗證(MFA)。上述攻擊中(zhōng),如果多因子身份驗證啓用,罪犯就無法登錄賬戶。用于多因子身份驗證的有效方法很多,包括短信驗證碼或手機呼叫、加密狗、生(shēng)物(wù)特征識别指紋、視網膜掃描,甚至人臉識别。
防禦策略3. 針對性用戶培訓
雇員(yuán)應接受經常性的培訓和測試,增加他們對最新最常見攻擊的認知(zhī)。安排出于訓練目的的模拟攻擊,是防止入侵和提升雇員(yuán)警惕性的最有效方法。對負責财務交易的員(yuán)工(gōng)或高風險雇員(yuán),有必要對他們進行欺詐模拟測試以評估他們的安全意識。最重要的是,培訓應在全公司方位展開(kāi),而不應僅針對高管。
上一(yī)篇:美國國防部向黑客開(kāi)放(fàng) 數千漏洞被修複
下(xià)一(yī)篇:大(dà)疆漏洞獎勵計劃引發争議:信息安全研究員(yuán)遭威脅