黑客在去年對(duì)美國(guó)橡樹(shù)嶺國(guó)家實(shí)驗(yàn)室及今年十月初對(duì)美國(guó)白宮的兩輪攻擊中均使用了釣魚(yú)式攻擊,讓政府部門(mén)鳴起警鐘。同時(shí),商業(yè)也成為了釣魚(yú)式攻擊的主要受害者,黑客們不斷地通過(guò)攻擊竊取客戶的源代碼、知識(shí)產(chǎn)權(quán)及財(cái)務(wù)信息,成為企業(yè)正常發(fā)展的羈絆之一,而對(duì)于IT管理人員來(lái)說(shuō),這更是縈繞在心頭的沉重陰影。釣魚(yú)式攻擊現(xiàn)已成為IT業(yè)界最為關(guān)心的話題之一。
Websense作為全球領(lǐng)先的統(tǒng)一Web、數(shù)據(jù)和電子郵件內(nèi)容安全解決方案提供商,其安全實(shí)驗(yàn)室的安全專家一直通過(guò)ThreatSeeker Network攔截并分析各類釣魚(yú)式攻擊,并于十月發(fā)布了關(guān)于釣魚(yú)式網(wǎng)絡(luò)攻擊的最新報(bào)告,報(bào)告包含如下要點(diǎn):
釣魚(yú)式攻擊往往隱藏在垃圾郵件中
垃圾郵件常被作為許多網(wǎng)絡(luò)攻擊的先頭部隊(duì),攻擊者往往發(fā)出數(shù)目驚人的垃圾郵件,以便在數(shù)字證書(shū)到期或被攻擊者實(shí)施必要的防護(hù)前滲透到目標(biāo)區(qū)。Websense的報(bào)告顯示:92%的垃圾郵件都附帶URL鏈接,而在所有的垃圾郵件中,只有約1.62%的郵件能引起釣魚(yú)攻擊。雖然這個(gè)比例看起來(lái)不大,但對(duì)于每小時(shí)有超過(guò)25萬(wàn)封垃圾郵件被發(fā)送出去的基數(shù)而言,影響程度可想而知。相對(duì)含毒郵件在垃圾郵件中僅占約0.4%的比重,釣魚(yú)攻擊類垃圾電郵的滲透力更為可觀。
這些用于釣魚(yú)攻擊的郵件所附帶的鏈接會(huì)將用戶重定向到一些虛假的惡意站點(diǎn),黑客會(huì)在受害者加載頁(yè)面的同時(shí)竊取其登錄信息等敏感數(shù)據(jù)。Websense的研究表明,大多數(shù)的惡意站點(diǎn)被架設(shè)在美國(guó)。這些托管著釣魚(yú)式攻擊所用的惡意URL的服務(wù)器基本上無(wú)須人員值守,因此,并不能作為判斷攻擊者所在地的依據(jù)。
另外,Websense在報(bào)告中也列出了全球十大釣魚(yú)攻擊惡意URL托管主機(jī)所在地,排名從高到低分別為美國(guó)、加拿大、巴哈馬、埃及、德國(guó)、英國(guó)、荷蘭、法國(guó)、巴西、俄羅斯。
社會(huì)工程學(xué)是黑客們的拿手好戲
當(dāng)這些惡意郵件到達(dá)用戶的郵箱后,如何才能吸引用戶點(diǎn)擊附帶的URL鏈接呢?黑客們會(huì)分析用戶的行為習(xí)慣和特殊心態(tài),通過(guò)社會(huì)工程學(xué)進(jìn)行誘騙,降低用戶的警惕性。比如,近期通過(guò)發(fā)送虛假的殺毒提示,攻擊者屢屢得手。
面對(duì)瀏覽網(wǎng)頁(yè)時(shí)右下角彈出的殺毒警告,人們基本上是不予以理會(huì)的,因?yàn)樗麄円呀?jīng)熟知這類的騙局。但當(dāng)您在郵件中收到此類通知,且發(fā)件者看起來(lái)像和您有關(guān)聯(lián)的組織(如銀行、SNS網(wǎng)站)的時(shí)候,用戶點(diǎn)擊惡意URL的幾率就提升了。
Websense分析發(fā)現(xiàn),在今年最近的一個(gè)季度中,這類郵件主題在量級(jí)排名前五名中已占到四個(gè)名額之多。黑客們的目的非常明確,就是要吸引盡可能多的用戶點(diǎn)擊鏈接。我們?cè)谶@里列出五大可疑信息,供讀者參考:
1、您的賬戶已被第三方登錄
2、XX銀行賬戶服務(wù)消息
3、您需要新的安全措施
4、請(qǐng)驗(yàn)證您的活動(dòng)
5、賬號(hào)安全通知
精心布局,繞開(kāi)公共防護(hù)體系
有的用戶也許會(huì)說(shuō),我的郵箱只在公司才用,公司的電子郵件安全系統(tǒng)會(huì)幫我掃描并過(guò)濾掉這些垃圾郵件。其實(shí)不然,黑客們的機(jī)智程度往往令人咂舌,他們可以繞過(guò)一些專業(yè)的IT防護(hù)系統(tǒng)。
Websense的統(tǒng)計(jì)發(fā)現(xiàn),大多數(shù)的網(wǎng)絡(luò)釣魚(yú)電子郵件是在周五被發(fā)送的,其次是周一,分別占比38.5%和30%,周日占比10.9%,周二、周三、周四和周六的占比只有可憐的3%-6%。
這些數(shù)據(jù)說(shuō)明了如下事實(shí):
黑客們已經(jīng)熟知人們的行為模式,每周五,員工們大都處于放松的狀態(tài)及對(duì)周末的渴望,這很可能導(dǎo)致網(wǎng)頁(yè)瀏覽量及鏈接點(diǎn)擊率的增加;而每周一,員工剛度過(guò)周末,馬上要逼自己進(jìn)入工作狀態(tài),也很可能走神,落入圈套。黑客們同時(shí)還研究了企業(yè)IT安全防護(hù)的運(yùn)作模式,這也是他們會(huì)選擇在周五和周一攻擊的另一原因。
攻擊者在周五發(fā)送的郵件中往往附帶“干凈”的URL鏈接,以此繞過(guò)企業(yè)IT安全防護(hù)的掃描,而在周末,他們會(huì)改變URL的定向位置,以便將受害者引向惡意站點(diǎn)。到了工作日,員工們會(huì)以為自己即將訪問(wèn)的是正常頁(yè)面,然后攻擊就奏效了。
這樣的布局可以讓黑客們輕易獲取員工的相關(guān)權(quán)限,訪問(wèn)特殊的網(wǎng)段竊取敏感信息,或者以此為跳板,入侵更高級(jí)別的企業(yè)管理者網(wǎng)絡(luò)。
這簡(jiǎn)直就是各機(jī)構(gòu)安全防護(hù)人員的噩夢(mèng),這類攻擊的風(fēng)險(xiǎn)已經(jīng)迫在眉睫,而他們卻常常力不從心。釣魚(yú)式攻擊其實(shí)并不是靠量級(jí)和覆蓋面取勝,而是依靠精心的布局和適當(dāng)?shù)囊T,這些社會(huì)學(xué)攻擊有時(shí)甚至讓有安全防護(hù)措施的用戶落入陷阱,因?yàn)樗麄冋J(rèn)為自己有到位的防護(hù),并在潛意識(shí)中對(duì)即有的安全措施過(guò)度依賴。
愿者上鉤,黑客們新的獵物手段
最近,又爆出了新的釣魚(yú)攻擊方式,與以往的釣魚(yú)攻擊主動(dòng)引誘用戶不同,新的釣魚(yú)方式有點(diǎn)守株待兔的意味。
Websense的安全實(shí)驗(yàn)室已經(jīng)確認(rèn)了幾起這樣的攻擊事件:今年5月,美國(guó)國(guó)家安全研究協(xié)會(huì)在以色列的網(wǎng)站被黑客悄無(wú)聲息地占領(lǐng)后,不停地向來(lái)訪者發(fā)動(dòng)RSA攻擊;同月,英國(guó)國(guó)際特赦組織官網(wǎng)也被攻占,并在被攻占后釋放Gh0st RAT,攻擊來(lái)訪者;今年8月,尼泊爾政府官網(wǎng)同樣成為一個(gè)布滿Zegost RAT的大陷阱。
以上3個(gè)事件中,黑客們都利用了同一個(gè)安全漏洞:CVE-2012-0507,此類性質(zhì)的攻擊可能是某些國(guó)際組織獲取資訊的手段。他們選擇這類有固定訪客類型的公共站點(diǎn),在不必知道訪客的電子郵箱地址的情況下,編造一系列的社會(huì)工程學(xué)陷阱。我們可以推測(cè),這有可能是一次偵查活動(dòng),他們的目標(biāo)則是一些更為特殊的群體。
阻止釣魚(yú)式網(wǎng)絡(luò)攻擊的三項(xiàng)建議
在安全報(bào)告中,Websense闡釋了垃圾郵件是如何被釣魚(yú)攻擊者利用,釣魚(yú)攻擊者是如何制造各類陷阱,黑客又是如何繞過(guò)安全防護(hù),及最新的釣魚(yú)式攻擊的變型等問(wèn)題。同時(shí),Websense的安全專家給出了如下建議:
·職工培訓(xùn)
釣魚(yú)式攻擊中,人為因素是非常關(guān)鍵的。職工的相關(guān)培訓(xùn)是最基礎(chǔ)的部分,可以通過(guò)制定員工手冊(cè)、VOD在線和培訓(xùn)大會(huì)等行政手段貫徹實(shí)施,以便讓職員清晰地認(rèn)識(shí)到在點(diǎn)擊郵件或鏈接前謹(jǐn)慎考慮的重要性。
·電子郵件沙盒
沙盒技術(shù)的部署是電子郵件安全解決方案中重要的一環(huán)。為了在用戶點(diǎn)擊URL時(shí)檢查這些鏈接,企業(yè)需要URL沙盒技術(shù)的支持,以便實(shí)時(shí)分析加載網(wǎng)頁(yè)的內(nèi)容及代碼。
·實(shí)時(shí)監(jiān)測(cè)分析網(wǎng)站流量
因?yàn)橐恍﹩T工可能會(huì)使用Gmail等個(gè)人郵箱,所以包含釣魚(yú)式攻擊的惡意郵件很可能會(huì)繞過(guò)企業(yè)的安全網(wǎng)關(guān),讓企業(yè)的沙盒形如虛設(shè)。這種情況下,企業(yè)需要提升安全網(wǎng)關(guān)的智能等級(jí),以便實(shí)施分析網(wǎng)段中的可疑內(nèi)容,阻止惡意郵件在內(nèi)網(wǎng)的流通。
Websense的專家指出:以上三項(xiàng)安全防護(hù)工作若能被各組織認(rèn)真對(duì)待且部署到位,可成功阻止90%-95%的釣魚(yú)式網(wǎng)絡(luò)攻擊。
核心關(guān)注:拓步ERP系統(tǒng)平臺(tái)是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊(yùn)涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請(qǐng)注明出處:拓步ERP資訊網(wǎng)http://www.ezxoed.cn/
本文標(biāo)題:Websense安全實(shí)驗(yàn)室發(fā)布最新釣魚(yú)式攻擊報(bào)告
本文網(wǎng)址:http://www.ezxoed.cn/html/consultation/1083955157.html