Radware:防御现代鱼叉式网络钓鱼攻击的方法

简介:

在网络安全领域工作的人都知道,网络钓鱼攻击,特别是针对大型企业的网络钓鱼攻击正在崛起。由于攻击依赖的是任何可利用的人为因素,因此,攻击者对这类攻击十分青睐。

多年以来,网络钓鱼攻击在不断地发展,而在过去,这些攻击仅仅只是简单的攻击。攻击者会发送一条带有可以跳转到虚假网站的链接的信息,诱骗用户在自己的电脑上运行恶意代码。现在,网络钓鱼攻击却变得非常复杂,可以给受害者带来极其严重甚至是无法挽回的损失。

目前,反安全领域中最有效的网络钓鱼攻击就是鱼叉式网络钓鱼,该攻击可以侵入所有的防御层。近年来,多数引人注目的数据泄露事件都始于鱼叉式网络攻击。

鱼叉式网络钓鱼:诱骗的艺术

首先,攻击者会选择一个受害者,比如www.contoso.com。然后,攻击者利用动态DNS服务和虚拟服务器来发布类似的网站。以下就是一个名称相似的网站www.comtoso.com,攻击是基于假设用户不会注意到URL中的细微变化。

接下来,攻击者会利用Automation Anywhere或Ion等抓取工具或数据采集工具来复制www.contoso.com网站中的内容。现在,攻击者就拥有了一个名为www.comtoso.com的相似网站。下一步攻击者要做的就是将受害用户吸引到虚假网站,以便获取受害者输入的凭证。接下来,攻击者要做的就是利用Foca和Maltego等指纹识别工具采集尽可能多的电子邮件地址。

 
现在,攻击者要做的就是等待使用合法Contoso凭证的用户登录到虚假网站,以便他们进行采集。攻击者采集到凭证之后,攻击就结束了。

防网络钓鱼技术

作为网络安全行业的一个重要领域,防网络钓鱼产品和服务在很久之前就已经面市。现在的杀毒软件通常都包括防网络钓鱼功能,而且多数浏览器都自动配备了Google Safe Browsing功能,这样的整合可以提供中等水平的网络钓鱼防护措施,但却远不能帮助企业应对复杂攻击。
 
防网络钓鱼解决方案可以集成到Web浏览器或以单机方式运行,这两种方法采用了相似的方法来检测网络钓鱼攻击。
 

域名信誉

所有的防网络钓鱼厂商都会收集有关URL黑名单的情报。他们利用信誉分析技术对域名信誉和列入黑名单的一级域名(TLDs)等数据信息进行分析。有些网站可以免费为用户提供此类信息,http://www.borderware.com/就是其中之一。从这些服务中得到的信息也可以从邮件拦截列表和上报站点中获取。

这种方法的缺点就是,多数的攻击者会利用‘用后即丢弃’技术获得域名,用于恶意URL,但是时间很短。因此可以躲过URL黑名单和信息分析技术的分析检测。

针对注册商和托管服务供应商的网络钓鱼提示

注册商、托管服务供应商和互联网服务提供商(ISP)能够持续追踪IP地址、名称服务器和域名查询服务器。他们的防钓鱼软件不断更新,并根据上述信息为用户提供警报。

工具栏

目前,各种不同的工具栏都可以安装在当前最流行的浏览器中。这些工具栏会持续监控URL检索,并向软件发送报告,以便匹配基于规则的策略。

DNS搜索保护

利用这一防护方法,看似与合法网站相似的域名就可以记录到代码仓库。软件每天都会监控DNS注册,以发现特定的警报模式,也可以在通用TLD和.com、.net、.free.fr等注册点探查潜在域名。

SSL站点搜索保护

由于多数用户认为有效的SSL证书可以实现更好的安全保障,因此,利用SSL证书的网络钓鱼攻击尤其危险。有些防网络钓鱼产品能够检索超过五百万的SSL证书,以便查找伪造证书。

感知能力

防御网络钓鱼攻击最重要也最有效的方式就是进行员工教育,提高他们对社会工程攻击的认知。许多企业都会提供与安全相关的培训计划,以便让用户对最新的风险和威胁有更好的了解。

说到底,用户是最终的安全决定者。安全的好坏最终取决于用户能否以鉴定的眼光阅读所有邮件和警报,并判断信息或链接是否安全。只要决策权在用户手中,网络钓鱼攻击的成功率就会居高不下,这也正是防网络钓鱼行业能够保持持续增长的原因。企业还将继续寻求更多更好的解决方案,为了迎合企业的这一需求,防网络钓鱼技术也要不断的发展。


本文转自d1net(转载)

相关文章
|
2月前
|
监控 安全 网络安全
深入解析PDCERF:网络安全应急响应的六阶段方法
PDCERF是网络安全应急响应的六阶段方法,涵盖准备、检测、抑制、根除、恢复和跟进。本文详细解析各阶段目标与操作步骤,并附图例,助读者理解与应用,提升组织应对安全事件的能力。
418 89
|
3天前
|
Kubernetes Shell Windows
【Azure K8S | AKS】在AKS的节点中抓取目标POD的网络包方法分享
在AKS中遇到复杂网络问题时,可通过以下步骤进入特定POD抓取网络包进行分析:1. 使用`kubectl get pods`确认Pod所在Node;2. 通过`kubectl node-shell`登录Node;3. 使用`crictl ps`找到Pod的Container ID;4. 获取PID并使用`nsenter`进入Pod的网络空间;5. 在`/var/tmp`目录下使用`tcpdump`抓包。完成后按Ctrl+C停止抓包。
31 12
|
1天前
|
SQL 安全 网络安全
网络安全防御矩阵:从云防火墙流量清洗到WAF语义分析的立体化防护
在数字化浪潮中,网络安全日益重要。云防火墙依托云计算技术,提供灵活高效的网络防护,适用于公有云和私有云环境;Web应用防火墙专注于HTTP/HTTPS流量,防范SQL注入、XSS等攻击,保护Web应用安全。两者结合使用可实现优势互补,构建更强大的网络安全防线,满足不同场景下的安全需求。
15 1
|
2月前
|
机器学习/深度学习 数据采集 人工智能
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
GeneralDyG 是南洋理工大学推出的通用动态图异常检测方法,通过时间 ego-graph 采样、图神经网络和时间感知 Transformer 模块,有效应对数据多样性、动态特征捕捉和计算成本高等挑战。
79 18
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
|
24天前
|
机器学习/深度学习 算法 文件存储
神经架构搜索:自动化设计神经网络的方法
在人工智能(AI)和深度学习(Deep Learning)快速发展的背景下,神经网络架构的设计已成为一个日益复杂而关键的任务。传统上,研究人员和工程师需要通过经验和反复试验来手动设计神经网络,耗费大量时间和计算资源。随着模型规模的不断扩大,这种方法显得愈加低效和不够灵活。为了解决这一挑战,神经架构搜索(Neural Architecture Search,NAS)应运而生,成为自动化设计神经网络的重要工具。
|
2月前
|
安全 数据安全/隐私保护 网络虚拟化
如何防止网络钓鱼攻击
网络钓鱼是攻击者伪装成合法来源,通过电子邮件等手段窃取敏感信息的行为。常见特征包括通用问候语、陌生域名、制造紧迫感和包含可疑附件。为防止此类攻击,建议进行安全培训、不分享个人信息、谨慎点击链接、使用双因素认证,并保持软件更新。ADSelfService Plus提供无密码身份验证和自适应多因素认证(MFA),有效保护组织免受网络钓鱼威胁。
|
3月前
|
机器学习/深度学习 数据采集 人工智能
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
层次化Softmax算法通过引入Huffman树结构,将传统Softmax的计算复杂度从线性降至对数级别,显著提升了大规模词汇表的训练效率。该算法不仅优化了计算效率,还在处理大规模离散分布问题上提供了新的思路。文章详细介绍了Huffman树的构建、节点编码、概率计算及基于Gensim的实现方法,并讨论了工程实现中的优化策略与应用实践。
98 15
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
|
3月前
|
域名解析 缓存 网络协议
优化Lua-cURL:减少网络请求延迟的实用方法
优化Lua-cURL:减少网络请求延迟的实用方法
|
3月前
|
SQL 安全 算法
网络安全之盾:漏洞防御与加密技术解析
在数字时代的浪潮中,网络安全和信息安全成为维护个人隐私和企业资产的重要防线。本文将深入探讨网络安全的薄弱环节—漏洞,并分析如何通过加密技术来加固这道防线。文章还将分享提升安全意识的重要性,以预防潜在的网络威胁,确保数据的安全与隐私。
103 2
|
3月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
95 17

热门文章

最新文章