什么是鱼叉式攻击?(工作原理及预防方法)


鱼叉式攻击是指黑客从社交媒体网站收集信息,以模仿高管身份并将其公司员工作为目标,从而获取敏感的个人数据。Mimecast 的安全专家对数百名 IT 专业人员进行了调查,确定新一波的“鲸鱼式攻击”(一种特别针对 C 级到高层管理人员的网络钓鱼攻击)已经影响到各公司。

网络钓鱼和鲸鱼式攻击的区别

网络钓鱼和鲸鱼式攻击的区别与现实世界中的钓鱼和捕鲸几乎相同:“鱼叉”代替渔网,目标是一个巨大的目标而不是潜在的大量较小的目标,等等。

通常,发送网络钓鱼邮件是为了希望至少有一些潜在受害者成为真正的受害者。而鲸鱼式攻击是一种精确瞄准、精心设计的鱼叉式网络钓鱼邮件,旨在使受害者在瞬间觉得可信和可靠。当然,编造这样的邮件需要付出一些努力。应将受害者可能存在的疑虑和担忧降到最低。因此,在“鲸鱼式攻击”邮件中,发件人和收件人的身份(职位、头衔等)以及其他可能属于个人的事实必须准确无误。

鱼叉式攻击是如何运作的?

网络罪犯拥有大量捕获工具。这些工具可以从硬件攻击到网络钓鱼策略,它们可以在后台发生,或者在某种程度上依赖于人为错误。

不可能描述每种类型的攻击,但一些最普遍的途径(美国网络安全和基础设施安全局 (CISA) 在此处详细解释)属于以下四类:

范围广泛的网络钓鱼

我们已经讨论过网络钓鱼,即垃圾邮件伪装成合法通信,以诱骗收件人点击隐藏在邮件中的恶意链接。这是最普遍的攻击类型,尽管它被批评为“简单”或“明显”,但它每天仍在欺骗受害者。

硬件和软件漏洞

例如后端基础设施漏洞,如防火墙、服务器、交换机和操作系统。这些漏洞可以通过一些简单的研究在规模上被利用,攻击成千上万符合特定要求的互联网设备,具体取决于工具(最近的 Microsoft Exchange 漏洞就是这种攻击类型的完美示例)。由于这些攻击针对的是后端系统,因此不需要最终用户的参与,并且它们可以在您甚至没有意识到之前发生,直到攻击者设下陷阱。

恶意软件感染

这些是在您合法浏览网页时自动下载到您设备上的危险应用程序。这些是导致“不要点击弹出式广告”建议的程序类型,但一些更智能的程序甚至不需要点击;只需加载它们所在的网页就足以启动它们。同样,它们可以在没有任何特定最终用户操作的情况下发生;虽然它们在可疑网站上更频繁,但它们也可能发生在著名且受人尊敬的网站上。

来自第三方和 MSP 的攻击

这些攻击并非以单个公司为目标,而是以向这些公司提供服务的企业对企业供应商为目标。恶意行为者可以通过搭便车利用这些供应商建立的信任来违反其客户的安全。最近的 Kaseya 漏洞就是一个很好的例子:恶意行为者获得了大量托管服务提供商 (MSP) 的访问权限,并利用其安全连接来加密数千家企业的资料。无论锁有多坚固,因为维护人员的钥匙副本被盗了。

鱼叉式安全

鱼叉式安全是一个非常小的代理程序,其创建的明确目的是在应用程序内部运行。这允许鱼叉式安全在不使用签名的情况下运行,而签名在当今的多态攻击世界中几乎毫无用处。一旦在常规应用程序构建中配置,鱼叉式安全就不会导致误报或漏报。如果它警告您或阻止您执行某些操作,则要么是需要记录的危险行为,要么是恶意软件或勒索软件。

鱼叉式安全是任何当前杀毒软件、下一代防病毒软件、EDR 或 SIEM 系统的重要组成部分。它是唯一专门设计用于保护 Windows PC 和服务器上的正在进行的进程和内存的解决方案,无需外部数据库或更新,也不会发出任何不必要的噪音。

鱼叉式安全通过实时与应用程序集成来了解应用程序,从而防御所有这些威胁。这是唯一经过验证的安全方法,可以保护其他容易受到攻击的组织。鱼叉式安全通过阻止敌对国家行为者和商业恶意软件制造商使用的攻击来提高组织的安全态势。

有哪些方法可以预防鱼叉式攻击?

您可能已经注意到一种趋势:许多攻击途径很难,甚至不可能得到妥善保护。这就是现代网络安全的令人不快的事实:没有人能够预测或避免所有危险。没有一家安全公司可以保证您能免受所有类型的攻击。这意味着我们计划好,就好像违规行为是不可避免的,并实施措施来限制损害范围,并使您能够从中恢复。

降低危害风险

仅仅依靠防火墙和防病毒软件的日子已经一去不复返了。随着威胁的变化,会出现新的工具来应对风险,其中许多正在成为行业标准。实施多因素身份验证是对您的 IT 安全性可以做出的强大增强。简而言之,此安全措施强制您使用两个“密钥”(密码和大多数情况下的手机应用程序)而不是只有一个密钥来访问您的设备和帐户。文本密码本身很容易获得,但入侵第二个设备会带来更大的进入障碍。

为最终的反弹做好准备

当然,所有这些都可能不足以阻止复杂的勒索软件攻击。这就是为什么拥有可靠的备份对于您的数据安全如此重要的原因:如果您的网络被黑客入侵,您通常可以放心地恢复到较早的备份。

备份并非“一刀切”,因此请花一些时间学习并选择适合您个人需求的备份,确保您保护本地和云数据,例如 Microsoft 365 帐户(这些帐户也不会免受灾难或勒索软件的侵害!)。另一方面,有效的备份解决方案带来的安心是值得的。

其他安全措施

其他安全措施包括网络隔离(充当隔离检查点,防止攻击蔓延到其他设备)、端点 DNS(识别并过滤来自可疑来源的网络流量)和安全意识培训(教育您的团队成员了解 IT 安全规则和心理学)。这些是 CISA 的主要建议之一,虽然这些预防措施并非总能避免违规行为,但它们通常可以减少其不良后果。

选择备份解决方案还不够

您还必须确保它涵盖所有方面,正确设置,并且能够在危机中真正恢复您。想想丢失您的数据并尝试从您多年来一直保存的备份中恢复它,结果却发现您的数据需要几天才能恢复,无法恢复,或者根本不存在!

收到异常请求时要小心

注意异常请求、在日常对话中没有意义的链接以及声称的发件人通常不会提供的附件。请记住,一些最常见的鲸鱼式攻击策略使用似乎由一位高层管理团队成员发给另一位高层管理团队成员的电子邮件。一般来说,始终要警惕未经请求的电子邮件。“除非您发起了电子邮件讨论,否则永远不要点击您不认识的人的电子邮件中的链接。当电子邮件发件人对您了解过多时,您应该保持怀疑态度。”

执行您自己的社会工程和渗透测试

该公司的一些客户有一种“接种程序”,管理员向选定的个人发送包含已知鲸鱼式攻击特征的电子邮件,以查看他们的反应。如果他们对邮件做出反应,他们将收到一条回复,告知他们未能遵循培训课程的指示。

组织中的人员可以对他们进行社会工程,让他们泄露不应该分享的信息。内部攻击有一种传达信息的方式。除了定期测试外,您还可以对屡犯安全策略的人员进行单独辅导。

接受这个令人悲伤的事实并“假定已发生安全漏洞”,可以让您将精力集中在更有成效的事情上:为安全漏洞发生的那一天做好准备。虽然没有完美的解决方案,但有效的网络安全措施加上满足您需求的全面备份解决方案,可以显著提高您组织的安全性和限制潜在攻击的范围。

更新于:2022年6月9日

浏览量:835

开启您的职业生涯

完成课程获得认证

立即开始
广告
© . All rights reserved.