作者:郝俊辉来源:IT时报
谁也没想到,最古老的攻击之一,竟然成功攻击了一家著名的互联网公司。最近搜狐员工被钓鱼诈骗陷入热搜。虽然搜狐董事局主席张朝阳表示亏损影响不大,但毕竟是一件令人意外的事情。然而,事实上,这只是电子邮件钓鱼威胁的冰山一角。
根据Chianxin威胁情报中心的持续跟踪,推测这种钓鱼活动可能在2021年12月底左右开始,迄今已有约6000个域名被用于攻击。目前这种钓鱼活动还在继续,攻击者还在不断更新升级系统和基础设施。
(Unsplash上卢卡·布拉沃的照片)
更多的国内企业受到了冲击。据《IT时报》记者了解,近期,包括国企、互联网公司在内的多家上海企业都发出了“诈骗邮件”的警告。
专家详细讲解诈骗过程
自电子邮件出现以来就存在的网络钓鱼攻击,堪称“古级”攻击手段。不过这种攻击方式虽然最简单,但也是最有效最迷惑人的。
“这种骗术早就有了,只是最近集中出现了。估计国内受害者也不少。”腾讯安全专家李铁军告诉记者,搜狐事件一发酵,腾讯安全团队就想起几周前其他公司也发生过类似事件,手法也如出一辙。
通常诈骗团队会想办法先拿到一个内部员工的ID,然后用他的身份给同事发邮件,给个二维码。员工扫码登录后,会打开一个“钓鱼”网页。诈骗分子非常狡猾,手机上显示的网页大多看不到网址,受害人很难发现这已经不是自己公司的官网地址,然后根据提示输入银行卡号、身份证号、手机号等关键信息。
此时,“钓鱼”页面背后的“黑客”已经拿到了此人的身份证号、手机号和银行卡号,而攻击者则会在另一个地方花钱,输入受害者的手机号,并将验证码发送到手机上。一旦受害人不注意,直接提交验证码,交易就成功了。
虽然方法很简单,但是由于诈骗邮件是从带有公司后缀的邮箱发出的,从一开始就欺骗了被骗员工,因此非常具有迷惑性。据Chianxin和Coremail发布的《2020年中国企业邮箱安全研究报告》显示,2020年,全国企业邮箱用户收到钓鱼邮件约460.9亿封,同比增长33.9%。伴随着钓鱼邮件数量的增加,还有毒邮件(即邮件附件中含有病毒等恶意软件)。数据显示,2020年,全国企业共收到约492.1亿封有毒邮件,同比增长16.0%。
零信任确保实时安全性
针对最近猖獗的邮件威胁,不同的安全厂商都提出了相应的解决方案。七信提出,政企机构应部署邮件安全系统,可以实时检测和报警恶意钓鱼邮件,及时捕捉恶意钓鱼行为,拦截邮件系统中的病毒邮件,可以有效避免或减少损失。腾讯认为,有条件的政企应该部署零信任机制,也可以称为多因素认证机制。
据了解,奇安信网神的邮件威胁检测系统可以准确发现各类钓鱼链接,如福利补贴、问卷填写、系统升级、银行通知、账户验证等。,基于邮件行为检测模型和机器学习模型;其次,可以静态确定邮件的链接地址,动态沙箱化邮件的附件,高效识别邮件的恶意链接和附件。值得一提的是,机器学习引擎可以基于云数据进行自我训练,通过自适应学习引擎、综合检测引擎和URL增强判断引擎进行综合检测,在不同企业环境下自适应学习并准确高效检测钓鱼URL。
李铁军强调“零信任机制”,即系统处于对用户“持续不信任”的状态。即使攻击者获得了受害者的用户名和密码,在零信任机制的保护下,攻击者登录时系统也很容易识别出漏洞。比如登录地点,登录设备都和过去不一样了。这时候系统会要求登录人提供更多的验证手段,比如动态密码、令牌、动态密码等。此外,即使登录成功,当攻击者访问一些关键系统时,也可能被要求二次认证,门槛会再次提高。也就是说,通过不断验证和动态授权的手段,系统时刻警惕着登录的安全性。
“最重要的当然是加强员工的安全教育和培训。企业要帮助员工提高安全意识,开展实战攻防演练等各种安全活动,减少员工意识不到位或无意中意识弱化带来的安全风险。"安信产业安全研究中心主任齐志勇说。