科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全防止成为“网络钓鱼”攻击目标的三项措施

防止成为“网络钓鱼”攻击目标的三项措施

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

看看这个情况:在查看早上的电子邮件的时候,你们机构的每一位官员在他们的信箱中都发现一条简要介绍业务建议的电子邮件,并且附带一个进一步详细说明这个项目将使每一个人都受益的ZIP格式的文件附件。

来源:IT专家网 2010年2月1日

关键字: 黑客技术 网络攻击 黑客

  • 评论
  • 分享微博
  • 分享邮件

  看看这个情况:在查看早上的电子邮件的时候,你们机构的每一位官员在他们的信箱中都发现一条简要介绍业务建议的电子邮件,并且附带一个进一步详细说明这个项目将使每一个人都受益的ZIP格式的文件附件。这些官员肯定应该要打开这个附件,更多地了解这个诱人的建议,对吗?不要这样快。如果他们打开这个附件,这个附件就会释放一个特洛伊木马程序感染这些官员的计算机并且侦察他们硬盘中的文件、表单、电子邮件和那个发件人感兴趣的其它个人文件。更糟糕的是,这些官员的计算机将被安装敲击键盘记录器和“screen scrapers”,把他们每天输入和阅读的一切东西都发送给那封邮件的发送者。现在,应该很清楚了。那个发送邮件的人可能是一个要窃取商业机密的竞争对手。

  虽然这个攻击是虚构的,但是,这种攻击已经发生了。在2005年5月,新闻报道披露了以色列的一个丑闻。在这起丑闻事件中,一家知名的大公司利用特洛伊木马程序对竞争对手从事间谍活动。遗憾的是,这个事件为安全专业人员提供了一个观察一种新的、更危险“有针对性的攻击”的窗口。使用网络钓鱼攻击者用来窃取个人用户名和口令等价值比较低的信息的技术,这种新的、更高级的攻击者要窃取更高价值的信息,如秘密文件和内部系统的用户名和口令等。业内权威人士把这种攻击称做“网络钓鱼”攻击。

  网络钓鱼攻击可以针对任何类型和规模的公司实施。然而,由于新闻报道和故事披露的详细信息可以用来编造令人信服的电子邮件。因为,经常上重要新闻报道的公司遭到这种攻击的风险最大。另一方面,重要的是不要忘了现在是Google时代,网络钓鱼攻击很容易找到足够的信息编造令人信服的电子邮件。

  一些不太高级的网络钓鱼攻击者经常使用现成的特洛伊木马程序实施攻击。拥有功能强大的多级别的杀毒和反间谍软件防御系统的机构能够挫败这些有针对性的“钓具”。认真的网络钓鱼攻击者是很难被阻止的。他们一般使用间谍软件实施有针对性的攻击并且采用不能引起周边设备和台式设备报警的定制的钓具。遗憾的是,我们将看到这种攻击的增多,因为跟工具包使制作这种定制的特洛伊木马程序更容易和更便宜。

  那么,信息安全人员应该做什么呢?这里有三个步骤可以减少钓具攻击的危险:

  1.制定一个熟悉计划,教育企业官员和雇员了解有针对性的攻击已经产生的和可能产生的后果。这些攻击最初依赖于人类的因素进入网络和系统,因此,教育也许是信息安全部门为了保护企业安全所能采取的最重要的最有效的步骤。

  2.制定一个反应计划。你的用户应该明确地知道当他们收到可疑的电子邮件或者其它计算机媒体时应该采取什么措施。他们应该知道永远不要向计算机中下载任何可疑的东西,并且向公司服务台报告发现的材料。一旦接到可疑材料的报告,应迅速查看其他人是否收到了同样的东西,他们是否打开过这些东西。如果答案是肯定的,现在就是启动公司事件反应计划的时候了,因为敏感的信息可能已经被攻破了。

  3.保留记录。如果你通过邮局的邮件收到一种似乎是“网络钓鱼”攻击的企图,要把邮件的包装保持原样。把所有的材料都放到塑料袋里,密封好,并且对于你知道的每一个接触过这个邮件的人都要做记录。保持监管链不变有助于执法部门官员以后开展调查工作。在电子邮件的情况下,要把完整的头文件复制到纸上,并且把电子文件复制到永久性的媒介上,如CD光盘。

  在上个世纪30年代,一家报纸问John Dillinger为什么要不断地抢劫银行。这位犯罪分子说,因为那里有钱。现在,犯罪分子认识到企业官员的计算机里面有钱。网络钓鱼攻击是这些犯罪分子的武器,信息安全人员应该准备好应付这种有针对性的攻击。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章