王唤
摘要:网络钓鱼攻击,特别是针对大型企业的网络钓鱼攻击正在崛起,鱼叉式网络钓鱼攻击,这也是针对性攻击最常用的手段,它最主要的方法是向目标群体发送电子邮件,通过电子邮件里面附带的恶意程序,感染和实施攻击。企业需寻求更多更好的解决方案,保持强大的安全态势,帮助用户及时发现入侵信号并做出快速响应。
关键词:鱼叉式;网络钓鱼;防御
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)08-0051-01
网络钓鱼攻击通常是电子邮件钓鱼,然后骗取受害者点击恶意链接,最后使用恶意的漏洞Payload攻击受害者计算机。换句话说,如果一个员工误点击恶意链接,可能被黑客盗取账户信息,或者电脑被人种上木马,导致企业内网因此沦陷,业务数据和敏感信息也会陷入巨大风险之中。目前,反安全领域中最有效的网络钓鱼攻击就是鱼叉式网络钓鱼,该攻击可以侵入所有的防御层。据统计,约92%的数据泄露事件与社会工程学事件和鱼叉式网络钓鱼攻击有关。
1 鱼叉式网络钓鱼攻击
对于鱼叉式钓鱼攻击,锁定特定目标的攻击,被正式攻击效果很好,可以打败经验丰富的安全专家,因为,这些攻击都来自准备充分,对你的业务很了解的专业攻击者,他们知道你的公司业务,知道你现在所从事的项目,还有你关注的利益,和兴趣,这种攻击比简单的金融偷盗,带来的危害更严重,也更持久。
首先,攻击者会选择一个受害者,比如www.contoso.com。然后,攻击者利用动态DNS服务和虚拟服务器来发布类似的网站。以下就是一个名称相似的网站www.comtoso.com,攻击是基于假设用户不会注意到URL中的细微变化。
接下来,攻击者会利用Automation Anywhere或Ion等抓取工具或数据采集工具来复制www.contoso.com网站中的内容。现在,攻击者就拥有了一个名为www.comtoso.com的相似网站。下一步攻击者要做的就是将受害用户吸引到虚假网站,以便获取受害者输入的凭证。接下来,攻击者要做的就是利用Foca和Maltego等指纹识别工具采集尽可能多的电子邮件地址。
现在,攻击者要做的就是等待使用合法Contoso凭证的用户登录到虚假网站,以便他们进行采集,攻击者采集到凭证之后,攻击就结束了。
2 鱼叉式网络钓鱼防御措施
1)防网络钓鱼技术
作为网络安全行业的一个重要领域,防网络钓鱼产品和服务在很久之前就已经面市。现在的杀毒软件通常都包括防网络钓鱼功能,而且多数浏览器都自动配备了Google Safe Browsing功能,这样的整合可以提供中等水平的网络钓鱼防护措施,但却远不能帮助企业应对复杂攻击。
防网络钓鱼解决方案可以集成到Web浏览器或以单机方式运行,这两种方法采用了相似的方法来检测网络钓鱼攻击。
2)SSL站点搜索保护
由于多数用户认为有效的SSL证书可以实现更好的安全保障,因此,利用SSL证书的网络钓鱼攻击尤其危险。有些防网络钓鱼产品能够检索超过五百万的SSL证书,以便查找伪造证书。
3)DNS搜索保护
利用这一防护方法,看似与合法网站相似的域名就可以记录到代码仓库。软件每天都会监控DNS注册,以发现特定的警报模式,也可以在通用TLD和.com、.net、.free.fr等注册点探查潜在域名。
4)域名信誉
所有的防网络钓鱼厂商都会收集有关URL黑名单的情报。他们利用信誉分析技术对域名信誉和列入黑名单的一级域名(TLDs)等数据信息进行分析。有些网站可以免费为用户提供此类信息,http://www.borderware.com/就是其中之一。从这些服务中得到的信息也可以从邮件拦截列表和上报站点中获取。
这种方法的缺点就是,多数的攻击者会利用‘用后即丢弃技术获得域名,用于恶意URL,但是时间很短。因此可以躲过URL黑名单和信息分析技术的分析检测。
5)针对注册商和托管服务供应商的网络钓鱼提示
注册商、托管服务供应商和互联网服务提供商(ISP)能够持续追踪IP地址、名称服务器和域名查询服务器。他们的防钓鱼软件不断更新,并根据上述信息为用户提供警报。
6)工具栏
目前,各种不同的工具栏都可以安装在当前最流行的浏览器中。这些工具栏会持续监控URL检索,并向软件发送报告,以便匹配基于规则的策略。
7)安全培训防御网络钓鱼攻击最重要也最有效的方式就是进行员工安全教育,提高他们对社会工程攻击的认知。提供长期且持续的教育和培训:创建指导方针及公司策略及程序,以保护个人和公司设备上的敏感数据。定期评估内部调查团队,进行实践演练,确保用户拥有有效对抗网络威胁的必要技能。
说到底,用户是最终的安全决定者。安全的好坏最终取决于用户能否以鉴定的眼光阅读所有邮件和警报,并判断信息或链接是否安全。只要决策权在用户手中,网络钓鱼攻击的成功率就会居高不下,这也正是防网络钓鱼行业能够保持持续增长的原因。企业还将继续寻求更多更好的解决方案,保持强大的安全态势:部署多层端点安全防护、网络安全防护、加密、强大有效身份的验证和采取拥有高信誉的技术,帮助用户及时发现入侵信号并做出快速响应,增强企业团队的安全防范能力。
参考文献:
[1] 黄文.浅谈网络信息的安全保密工作[J].科技情报开发与经济,2010(15).
[2] 倪天华,朱程荣.网络钓鱼防御方法研究[J].计算机技术与发展,2008(9).
[3] 黄华军,钱亮,王耀钧.基于异常特征的钓鱼网站uRL检测技术[J].信息网络安全,2012(23).