什麼是魚叉式攻擊?(工作原理及預防方法)
魚叉式攻擊是指駭客從社交媒體網站收集資訊,以模仿高管身份並將其公司員工作為目標,從而獲取敏感的個人資料。Mimecast 的安全專家對數百名 IT 專業人員進行了調查,確定新一波的“鯨魚式攻擊”(一種特別針對 C 級到高層管理人員的網路釣魚攻擊)已經影響到各公司。
網路釣魚和鯨魚式攻擊的區別
網路釣魚和鯨魚式攻擊的區別與現實世界中的釣魚和捕鯨幾乎相同:“魚叉”代替漁網,目標是一個巨大的目標而不是潛在的大量較小的目標,等等。
通常,傳送網路釣魚郵件是為了希望至少有一些潛在受害者成為真正的受害者。而鯨魚式攻擊是一種精確瞄準、精心設計的魚叉式網路釣魚郵件,旨在使受害者在瞬間覺得可信和可靠。當然,編造這樣的郵件需要付出一些努力。應將受害者可能存在的疑慮和擔憂降到最低。因此,在“鯨魚式攻擊”郵件中,發件人和收件人的身份(職位、頭銜等)以及其他可能屬於個人的事實必須準確無誤。
魚叉式攻擊是如何運作的?
網路罪犯擁有大量捕獲工具。這些工具可以從硬體攻擊到網路釣魚策略,它們可以在後臺發生,或者在某種程度上依賴於人為錯誤。
不可能描述每種型別的攻擊,但一些最普遍的途徑(美國網路安全和基礎設施安全域性 (CISA) 在此處詳細解釋)屬於以下四類:
範圍廣泛的網路釣魚
我們已經討論過網路釣魚,即垃圾郵件偽裝成合法通訊,以誘騙收件人點選隱藏在郵件中的惡意連結。這是最普遍的攻擊型別,儘管它被批評為“簡單”或“明顯”,但它每天仍在欺騙受害者。
硬體和軟體漏洞
例如後端基礎設施漏洞,如防火牆、伺服器、交換機和作業系統。這些漏洞可以透過一些簡單的研究在規模上被利用,攻擊成千上萬符合特定要求的網際網路裝置,具體取決於工具(最近的 Microsoft Exchange 漏洞就是這種攻擊型別的完美示例)。由於這些攻擊針對的是後端系統,因此不需要終端使用者的參與,並且它們可以在您甚至沒有意識到之前發生,直到攻擊者設下陷阱。
惡意軟體感染
這些是在您合法瀏覽網頁時自動下載到您裝置上的危險應用程式。這些是導致“不要點選彈出式廣告”建議的程式型別,但一些更智慧的程式甚至不需要點選;只需載入它們所在的網頁就足以啟動它們。同樣,它們可以在沒有任何特定終端使用者操作的情況下發生;雖然它們在可疑網站上更頻繁,但它們也可能發生在著名且受人尊敬的網站上。
來自第三方和 MSP 的攻擊
這些攻擊並非以單個公司為目標,而是以向這些公司提供服務的企業對企業供應商為目標。惡意行為者可以透過搭便車利用這些供應商建立的信任來違反其客戶的安全。最近的 Kaseya 漏洞就是一個很好的例子:惡意行為者獲得了大量託管服務提供商 (MSP) 的訪問許可權,並利用其安全連線來加密數千家企業的資料。無論鎖有多堅固,因為維護人員的鑰匙副本被盜了。
魚叉式安全
魚叉式安全是一個非常小的代理程式,其建立的明確目的是在應用程式內部執行。這允許魚叉式安全在不使用簽名的情況下執行,而簽名在當今的多型攻擊世界中幾乎毫無用處。一旦在常規應用程式構建中配置,魚叉式安全就不會導致誤報或漏報。如果它警告您或阻止您執行某些操作,則要麼是需要記錄的危險行為,要麼是惡意軟體或勒索軟體。
魚叉式安全是任何當前防毒軟體、下一代防病毒軟體、EDR 或 SIEM 系統的重要組成部分。它是唯一專門設計用於保護 Windows PC 和伺服器上的正在進行的程序和記憶體的解決方案,無需外部資料庫或更新,也不會發出任何不必要的噪音。
魚叉式安全透過即時與應用程式整合來了解應用程式,從而防禦所有這些威脅。這是唯一經過驗證的安全方法,可以保護其他容易受到攻擊的組織。魚叉式安全透過阻止敵對國家行為者和商業惡意軟體製造商使用的攻擊來提高組織的安全態勢。
有哪些方法可以預防魚叉式攻擊?
您可能已經注意到一種趨勢:許多攻擊途徑很難,甚至不可能得到妥善保護。這就是現代網路安全的令人不快的事實:沒有人能夠預測或避免所有危險。沒有一家安全公司可以保證您能免受所有型別的攻擊。這意味著我們計劃好,就好像違規行為是不可避免的,並實施措施來限制損害範圍,並使您能夠從中恢復。
降低危害風險
僅僅依靠防火牆和防病毒軟體的日子已經一去不復返了。隨著威脅的變化,會出現新的工具來應對風險,其中許多正在成為行業標準。實施多因素身份驗證是對您的 IT 安全性可以做出的強大增強。簡而言之,此安全措施強制您使用兩個“金鑰”(密碼和大多數情況下的手機應用程式)而不是隻有一個金鑰來訪問您的裝置和帳戶。文字密碼本身很容易獲得,但入侵第二個裝置會帶來更大的進入障礙。
為最終的反彈做好準備
當然,所有這些都可能不足以阻止複雜的勒索軟體攻擊。這就是為什麼擁有可靠的備份對於您的資料安全如此重要的原因:如果您的網路被駭客入侵,您通常可以放心地恢復到較早的備份。
備份並非“一刀切”,因此請花一些時間學習並選擇適合您個人需求的備份,確保您保護本地和雲資料,例如 Microsoft 365 帳戶(這些帳戶也不會免受災難或勒索軟體的侵害!)。另一方面,有效的備份解決方案帶來的安心是值得的。
其他安全措施
其他安全措施包括網路隔離(充當隔離檢查點,防止攻擊蔓延到其他裝置)、端點 DNS(識別並過濾來自可疑來源的網路流量)和安全意識培訓(教育您的團隊成員瞭解 IT 安全規則和心理學)。這些是 CISA 的主要建議之一,雖然這些預防措施並非總能避免違規行為,但它們通常可以減少其不良後果。
選擇備份解決方案還不夠
您還必須確保它涵蓋所有方面,正確設定,並且能夠在危機中真正恢復您。想想丟失您的資料並嘗試從您多年來一直儲存的備份中恢復它,結果卻發現您的資料需要幾天才能恢復,無法恢復,或者根本不存在!
收到異常請求時要小心
注意異常請求、在日常對話中沒有意義的連結以及聲稱的發件人通常不會提供的附件。請記住,一些最常見的鯨魚式攻擊策略使用似乎由一位高層管理團隊成員發給另一位高層管理團隊成員的電子郵件。一般來說,始終要警惕未經請求的電子郵件。“除非您發起了電子郵件討論,否則永遠不要點選您不認識的人的電子郵件中的連結。當電子郵件發件人對您瞭解過多時,您應該保持懷疑態度。”
執行您自己的社會工程和滲透測試
該公司的一些客戶有一種“接種程式”,管理員向選定的個人傳送包含已知鯨魚式攻擊特徵的電子郵件,以檢視他們的反應。如果他們對郵件做出反應,他們將收到一條回覆,告知他們未能遵循培訓課程的指示。
組織中的人員可以對他們進行社會工程,讓他們洩露不應該分享的資訊。內部攻擊有一種傳達資訊的方式。除了定期測試外,您還可以對屢犯安全策略的人員進行單獨輔導。
接受這個令人悲傷的事實並“假定已發生安全漏洞”,可以讓您將精力集中在更有成效的事情上:為安全漏洞發生的那一天做好準備。雖然沒有完美的解決方案,但有效的網路安全措施加上滿足您需求的全面備份解決方案,可以顯著提高您組織的安全性和限制潛在攻擊的範圍。