Radware:防御现代鱼叉式网络钓鱼攻击的方法

简介:

在网络安全领域工作的人都知道,网络钓鱼攻击,特别是针对大型企业的网络钓鱼攻击正在崛起。由于攻击依赖的是任何可利用的人为因素,因此,攻击者对这类攻击十分青睐。

多年以来,网络钓鱼攻击在不断地发展,而在过去,这些攻击仅仅只是简单的攻击。攻击者会发送一条带有可以跳转到虚假网站的链接的信息,诱骗用户在自己的电脑上运行恶意代码。现在,网络钓鱼攻击却变得非常复杂,可以给受害者带来极其严重甚至是无法挽回的损失。

目前,反安全领域中最有效的网络钓鱼攻击就是鱼叉式网络钓鱼,该攻击可以侵入所有的防御层。近年来,多数引人注目的数据泄露事件都始于鱼叉式网络攻击。

鱼叉式网络钓鱼:诱骗的艺术

首先,攻击者会选择一个受害者,比如www.contoso.com。然后,攻击者利用动态DNS服务和虚拟服务器来发布类似的网站。以下就是一个名称相似的网站www.comtoso.com,攻击是基于假设用户不会注意到URL中的细微变化。

接下来,攻击者会利用Automation Anywhere或Ion等抓取工具或数据采集工具来复制www.contoso.com网站中的内容。现在,攻击者就拥有了一个名为www.comtoso.com的相似网站。下一步攻击者要做的就是将受害用户吸引到虚假网站,以便获取受害者输入的凭证。接下来,攻击者要做的就是利用Foca和Maltego等指纹识别工具采集尽可能多的电子邮件地址。

p00

现在,攻击者要做的就是等待使用合法Contoso凭证的用户登录到虚假网站,以便他们进行采集。攻击者采集到凭证之后,攻击就结束了。

防网络钓鱼技术

作为网络安全行业的一个重要领域,防网络钓鱼产品和服务在很久之前就已经面市。现在的杀毒软件通常都包括防网络钓鱼功能,而且多数浏览器都自动配备了Google Safe Browsing功能,这样的整合可以提供中等水平的网络钓鱼防护措施,但却远不能帮助企业应对复杂攻击。

p14

防网络钓鱼解决方案可以集成到Web浏览器或以单机方式运行,这两种方法采用了相似的方法来检测网络钓鱼攻击。

域名信誉

所有的防网络钓鱼厂商都会收集有关URL黑名单的情报。他们利用信誉分析技术对域名信誉和列入黑名单的一级域名(TLDs)等数据信息进行分析。有些网站可以免费为用户提供此类信息,http://www.borderware.com/就是其中之一。从这些服务中得到的信息也可以从邮件拦截列表和上报站点中获取。

这种方法的缺点就是,多数的攻击者会利用‘用后即丢弃’技术获得域名,用于恶意URL,但是时间很短。因此可以躲过URL黑名单和信息分析技术的分析检测。

针对注册商和托管服务供应商的网络钓鱼提示

注册商、托管服务供应商和互联网服务提供商(ISP)能够持续追踪IP地址、名称服务器和域名查询服务器。他们的防钓鱼软件不断更新,并根据上述信息为用户提供警报。

工具栏

目前,各种不同的工具栏都可以安装在当前最流行的浏览器中。这些工具栏会持续监控URL检索,并向软件发送报告,以便匹配基于规则的策略。

DNS搜索保护

利用这一防护方法,看似与合法网站相似的域名就可以记录到代码仓库。软件每天都会监控DNS注册,以发现特定的警报模式,也可以在通用TLD和.com、.net、.free.fr等注册点探查潜在域名。

SSL站点搜索保护

由于多数用户认为有效的SSL证书可以实现更好的安全保障,因此,利用SSL证书的网络钓鱼攻击尤其危险。有些防网络钓鱼产品能够检索超过五百万的SSL证书,以便查找伪造证书。

感知能力

防御网络钓鱼攻击最重要也最有效的方式就是进行员工教育,提高他们对社会工程攻击的认知。许多企业都会提供与安全相关的培训计划,以便让用户对最新的风险和威胁有更好的了解。

说到底,用户是最终的安全决定者。安全的好坏最终取决于用户能否以鉴定的眼光阅读所有邮件和警报,并判断信息或链接是否安全。只要决策权在用户手中,网络钓鱼攻击的成功率就会居高不下,这也正是防网络钓鱼行业能够保持持续增长的原因。企业还将继续寻求更多更好的解决方案,为了迎合企业的这一需求,防网络钓鱼技术也要不断的发展。


本文转自d1net(转载)

相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
相关文章
|
25天前
|
SQL 安全 网络安全
网络防线之盾:揭秘网络安全漏洞与防御技术
在数字化时代,网络安全成为守护信息完整性、保障用户隐私的关键。本文深入探讨了网络安全领域内常见的安全漏洞,分析了加密技术在数据保护中的作用,并强调了提升个人和企业安全意识的重要性。通过实例和案例分析,文章为读者提供了一道了解和应对网络威胁的窗口,同时指出了未来网络安全发展的趋势和挑战。
15 2
|
2月前
|
运维 监控 安全
安全防御之入侵检测与防范技术
安全防御中的入侵检测与防范技术主要涉及到入侵检测系统(IDS)和入侵防御技术(IPS)。 入侵检测系统(IDS)是一种对入侵行为自动进行检测、监控和分析的软件与硬件的组合系统。IDS通过从计算机网络或系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。 入侵防御技术(IPS)是一种主动的安全防御技术,旨在防止恶意软件入侵和数据泄露。它通过实时监测和拦截网络流量中的威胁,保护网络和系统免受攻击。
67 0
|
4月前
|
存储 监控 安全
如何防范网络渗透攻击
如何防范网络渗透攻击
69 3
|
安全 网络安全 PHP
后渗透攻击
渗透测试之后渗透攻击
135 0
|
存储 安全 网络协议
如何防护勒索软件攻击 - 网络防御
如何防护勒索软件攻击 - 网络防御
123 0
|
存储 安全
如何防护勒索软件攻击 - 安全意识
如何防护勒索软件攻击 - 安全意识
82 0
|
网络安全 CDN 安全
DDOS攻击及其防御方法
随着互联网发展越来越成熟,互联网行业也逐渐正规化。但是互联网的多样化及发展速度,使得网络安全方面变得极为复杂,同行之间经常出现恶意的竞争,甚至使用恶意的流量攻击,来抢占市场份额,扰乱市场秩序。今天墨者安全就跟大家分享一下什么是恶意流量攻击及其防御方法。
2048 0
|
安全 算法
安全专家称发现防护零日攻击新方法
据国外媒体报道,加利福尼亚大学戴维斯分校和英特尔公司的计算机安全实验室研究员,发现了一种可以对付零日攻击的新方法。 传统的防病毒软件可以检测到已知病毒,但是对新型的恶意软件却束手无策,尤其是对著名的零日攻击更加无计可施。
842 0
|
弹性计算 监控 安全
DDoS攻击介绍,如何防御DDoS攻击?
分布式拒绝服务攻击(DDoS攻击)是一种针对目标系统的恶意网络攻击行为,DDoS攻击经常会导致被攻击者的业务无法正常访问
4134 0