首页
社区
课程
招聘
钓鱼攻击仍能逃避以往的防御措施
发表于: 2016-2-19 20:54 1795

钓鱼攻击仍能逃避以往的防御措施

2016-2-19 20:54
1795
新闻链接:http://www.seehand.com/evaluating/1359.html
新闻时间:2016年02月18日 12:46
新闻正文:
尽管陈腔滥调的钓鱼攻击在文法上是老掉牙的,但该流行的攻击方法仍然有效,Cloudmark公司的一项年度威胁报告称。

尽管钓鱼攻击臭名昭著,而且欺诈用户的企图非常明显,但这类攻击仍然是大部分公司的一大心患,Cloudmark公司2月11日发布的一篇安全威胁报告如是写道。

作为报告的部分,一项针对300家美国和英国公司的调查显示,91%的公司在2015年遇到过钓鱼攻击,这些公司中的大部分(84%)称,这些攻击成功绕过了他们过去的安全措施。一种相对简单的攻击——以公司CEO的名义向会计部门发送信息——变得相当流行,约63%的公司遇到这种攻击手段。

“尽管公司已经采取措施,但其仍是最简单的有效方法之一,”Cloudmark公司的工程与安全研究部门的高级经理Angela Knox说,“与试图寻找零日漏洞相比较,通过发送邮件实施攻击要简单得多。”

钓鱼是成功比例低的游戏。发送10000封邮件,有一封的附件被打开或者链接得到点击对攻击者来说,就仍然是成功的。更有目标性的攻击,也被称之为鱼叉叉鱼(spearphishing),需要花费攻击者更多的时间,但具有较高的成功比率。

根据去年的《Verizon数据外泄调查报告》,钓鱼攻击仍是攻击者渗入公司网络的主要方法——近23%的接收者会继续打开电子邮件信息,而另外有11%会打开附件。

Cloudmark强调,尽管两种形式的钓鱼成功率很低,但公司和主机提供商做得还不够。攻击活动(例如Swizzor恶意软件活动)使用钓鱼向潜在受害人分发恶意软件。和许多其他形式的恶意软件一样,Swizzor使用域名生成算法(DGA)从单词列表中产生伪随机域名,从而躲避依赖于表态列表的防御措施。

在调查中,93%的被调查对象表示,针对钓鱼攻击,他们的公司至少“某种程度上有所准备”。仅36%的受访对象认为他们的公司准备得很好。

Cloudmark公司在报告中称,尽管某些基础设施提供商采用技术,在钓鱼邮件到达用户之前就进行删除,许多服务提供商需要做更多事情来克服该问题。例如,当钓鱼攻击包含和URL缩短的链接,用户就无法确定其真实性。URL缩短服务商应当过滤掉指向垃圾网站的链接,但许多并没有这么做,Couldmark称。

某些提供商,例如Twitter,已经开始屏蔽指向已知恶意网站的缩短URL,目前已将使用Twitter URL缩短服务的垃圾邮件相关链接的比例减少至2.6%。

作为一家技术提供商,Cloudmark公司毫不意外称,培训员工从而让他们对攻击更具适应能力是目前可采取的策略。比其训练有素的员工基础,大部分公司更倾向拥有好的技术解决方案,Knox称。

“如果你所依赖的技术未提供适当的防御效果,训练就是阻却鸿沟的措施,”她说道,“如果技术可以保护你,那你才不需要培训。”

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//