Websense:三板斧應(yīng)對最新釣魚式攻擊
黑客在去年對美國橡樹嶺國家實驗室及今年十月初對美國白宮的兩輪攻擊中均使用了釣魚式攻擊,讓政府部門鳴起警鐘。同時,商業(yè)也成為了釣魚式攻擊的主要受害者,黑客們不斷地通過攻擊竊取客戶的源代碼、知識產(chǎn)權(quán)及財務(wù)信息,成為企業(yè)正常發(fā)展的羈絆之一,而對于IT管理人員來說,這更是縈繞在心頭的沉重陰影。釣魚式攻擊現(xiàn)已成為IT業(yè)界最為關(guān)心的話題之一。
Websense作為全球領(lǐng)先的統(tǒng)一Web、數(shù)據(jù)和電子郵件內(nèi)容安全解決方案提供商,其安全實驗室的安全專家一直通過ThreatSeeker Network攔截并分析各類釣魚式攻擊,并于十月發(fā)布了關(guān)于釣魚式網(wǎng)絡(luò)攻擊的最新報告,報告包含如下要點:
釣魚式攻擊往往隱藏在垃圾郵件中
垃圾郵件常被作為許多網(wǎng)絡(luò)攻擊的先頭部隊,攻擊者往往發(fā)出數(shù)目驚人的垃圾郵件,以便在數(shù)字證書到期或被攻擊者實施必要的防護前滲透到目標區(qū)。Websense的報告顯示:92%的垃圾郵件都附帶URL鏈接,而在所有的垃圾郵件中,只有約1.62%的郵件能引起釣魚攻擊。雖然這個比例看起來不大,但對于每小時有超過25萬封垃圾郵件被發(fā)送出去的基數(shù)而言,影響程度可想而知。相對含毒郵件在垃圾郵件中僅占約0.4%的比重,釣魚攻擊類垃圾電郵的滲透力更為可觀。
這些用于釣魚攻擊的郵件所附帶的鏈接會將用戶重定向到一些虛假的惡意站點,黑客會在受害者加載頁面的同時竊取其登錄信息等敏感數(shù)據(jù)。Websense的研究表明,大多數(shù)的惡意站點被架設(shè)在美國。這些托管著釣魚式攻擊所用的惡意URL的服務(wù)器基本上無須人員值守,因此,并不能作為判斷攻擊者所在地的依據(jù)。
另外,Websense在報告中也列出了全球十大釣魚攻擊惡意URL托管主機所在地,排名從高到低分別為美國、加拿大、巴哈馬、埃及、德國、英國、荷蘭、法國、巴西、俄羅斯。
社會工程學(xué)是黑客們的拿手好戲
當(dāng)這些惡意郵件到達用戶的郵箱后,如何才能吸引用戶點擊附帶的URL鏈接呢?黑客們會分析用戶的行為習(xí)慣和特殊心態(tài),通過社會工程學(xué)進行誘騙,降低用戶的警惕性。比如,近期通過發(fā)送虛假的殺毒提示,攻擊者屢屢得手。
面對瀏覽網(wǎng)頁時右下角彈出的殺毒警告,人們基本上是不予以理會的,因為他們已經(jīng)熟知這類的騙局。但當(dāng)您在郵件中收到此類通知,且發(fā)件者看起來像和您有關(guān)聯(lián)的組織(如銀行、SNS網(wǎng)站)的時候,用戶點擊惡意URL的幾率就提升了。
Websense分析發(fā)現(xiàn),在今年最近的一個季度中,這類郵件主題在量級排名前五名中已占到四個名額之多。黑客們的目的非常明確,就是要吸引盡可能多的用戶點擊鏈接。我們在這里列出五大可疑信息,供讀者參考:
1、 您的賬戶已被第三方登錄
2、 XX銀行賬戶服務(wù)消息
3、 您需要新的安全措施
4、 請驗證您的活動
5、 賬號安全通知
精心布局,繞開公共防護體系
有的用戶也許會說,我的郵箱只在公司才用,公司的電子郵件安全系統(tǒng)會幫我掃描并過濾掉這些垃圾郵件。其實不然,黑客們的機智程度往往令人咂舌,他們可以繞過一些專業(yè)的IT防護系統(tǒng)。
Websense的統(tǒng)計發(fā)現(xiàn),大多數(shù)的網(wǎng)絡(luò)釣魚電子郵件是在周五被發(fā)送的,其次是周一,分別占比38.5%和30%,周日占比10.9%,周二、周三、周四和周六的占比只有可憐的3%-6%。