成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

BEC攻擊愈演愈烈,怎樣才能根除這種攻擊?

安全 應(yīng)用安全
從技術(shù)層面來(lái)講,商業(yè)郵件欺詐是一種相對(duì)技術(shù)含量較低的金融欺詐,可為詐騙者帶來(lái)高回報(bào),而風(fēng)險(xiǎn)卻最小。在這篇文章中,我們將研究商業(yè)電子郵件攻擊騙局的工作原理,以及預(yù)防措施。

近年來(lái),商業(yè)郵件欺詐 (Business Email Compromise, BEC)攻擊在流行性和創(chuàng)新性方面都得到了發(fā)展。BEC 欺詐各不相同,但它們一般都有一個(gè)共同點(diǎn),就是瞄準(zhǔn)那些擁有金融控制權(quán)的工作人員(無(wú)論其是在大型或小型組織中),然后對(duì)其實(shí)施有針對(duì)性的魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊。最常使用的手段就是電子郵件賬戶(hù)接管或欺騙,欺詐者會(huì)冒充目標(biāo)的同事或老板,有時(shí)候還會(huì)冒充 CEO、供應(yīng)商甚至是另一個(gè)部門(mén)中職位很高的人。

BEC攻擊非常容易成功,因?yàn)槠墼p者通常會(huì)謹(jǐn)慎選擇攻擊目標(biāo),例如可靠的業(yè)務(wù)合作伙伴或公司的CEO。2018年FBI報(bào)告稱(chēng),公司商業(yè)因BEC攻擊而損失的資金,高達(dá)30億美元以上。另外, BEC攻擊也越來(lái)越復(fù)雜,其目的就是利用關(guān)鍵主管人員對(duì)公司資源的更廣泛訪(fǎng)問(wèn)以及更大的支付權(quán)限。

然后,攻擊者會(huì)試圖說(shuō)服受害者將資金轉(zhuǎn)移給他們,或是更改現(xiàn)有金融交易中的細(xì)節(jié)來(lái)使自己受益。根據(jù) Proofpoint在2019年的一份研究報(bào)告,在 2018 年第四季度中,每家目標(biāo)組織遭遇的 BEC 攻擊數(shù)量同比增長(zhǎng)了 476%。與此同時(shí),Mimecast 也在其發(fā)布的《2019年電子郵件安全年度報(bào)告》中指出,假冒和 BBEC 攻擊增長(zhǎng)了67%,且其中 73% 的受害組織遭受了直接損失。

與勒索軟件相比,商業(yè)郵件欺詐在每次攻擊中的凈收益至少高出17倍。因?yàn)?BEC 攻擊所造成的傷害并不是系統(tǒng)攻擊、停機(jī)或是生產(chǎn)力損失。相反地,它帶來(lái)的都是直接的損失。

從技術(shù)層面來(lái)講,商業(yè)郵件欺詐是一種相對(duì)技術(shù)含量較低的金融欺詐,可為詐騙者帶來(lái)高回報(bào),而風(fēng)險(xiǎn)卻最小。在這篇文章中,我們將研究商業(yè)電子郵件攻擊騙局的工作原理,以及預(yù)防措施。

商業(yè)電子郵件攻擊的危害有多嚴(yán)重?

商業(yè)電子郵件攻擊是2019年互聯(lián)網(wǎng)犯罪領(lǐng)域內(nèi),造成財(cái)務(wù)損失最大的攻擊,并且這個(gè)趨勢(shì)還在增加。FBI的統(tǒng)計(jì)數(shù)據(jù)顯示,平均來(lái)看,勒索軟件造成的損失在每次事件中約為4400美元,在整個(gè)2019年總計(jì)約為900萬(wàn)美元。相比之下,BEC造成的損失約為勒索軟件造成損失的17倍,每次事件約為75000美元,總財(cái)務(wù)損失超過(guò)17億美元。

FBI在2019年記錄的因互聯(lián)網(wǎng)犯罪造成的所有財(cái)務(wù)損失(總計(jì)約35億美元)中,BEC約占總損失的50%。

什么是商業(yè)電子郵件攻擊?

商業(yè)電子郵件攻擊準(zhǔn)確地說(shuō)是一種欺詐行為,總的來(lái)說(shuō),在這種欺詐中,攻擊者會(huì)誘騙第三方向自己轉(zhuǎn)賬。

郵件攻擊首先是攻擊或欺騙能夠授權(quán)其他員工(例如財(cái)務(wù)或應(yīng)付賬款員工)進(jìn)行轉(zhuǎn)賬的高管或高級(jí)經(jīng)理的電子郵件帳戶(hù)。

騙局的第一部分通常涉及有針對(duì)性的網(wǎng)絡(luò)釣魚(yú)(又稱(chēng)魚(yú)叉式網(wǎng)絡(luò)釣魚(yú))攻擊或通過(guò)鍵盤(pán)記錄程序進(jìn)行的憑證盜竊。例如,C-Suite高管可能會(huì)受到網(wǎng)絡(luò)釣魚(yú)攻擊的攻擊,該攻擊會(huì)安裝遠(yuǎn)程訪(fǎng)問(wèn)木馬(RAT)來(lái)收集憑據(jù)和其他有用的業(yè)務(wù)信息。

之后,該帳戶(hù)將用于指示其他員工完成來(lái)自假冒供應(yīng)商的轉(zhuǎn)賬請(qǐng)求。例如,C-Suite高管的欺騙或劫持帳戶(hù)可用于發(fā)送內(nèi)部電子郵件,內(nèi)容類(lèi)似于以下內(nèi)容:

由于攻擊者需要說(shuō)服受害者通過(guò)轉(zhuǎn)賬請(qǐng)求,因此其中必然要用到社會(huì)工程。另外,另外,還可以使用社交工程來(lái)竊取密碼并攻擊或欺騙最初的帳戶(hù)。

如何緩解BEC?

如上所述,商業(yè)電子郵件攻擊的完成必須具備三個(gè)相互關(guān)聯(lián)的因素:電子郵件、人員和轉(zhuǎn)賬。

1. 確認(rèn)轉(zhuǎn)賬

綜上所述,你的公司應(yīng)該始終通過(guò)電子郵件以外的其他方式來(lái)確認(rèn)轉(zhuǎn)賬請(qǐng)求,比如通過(guò)電話(huà)或通過(guò)已知的合法公司號(hào)碼(電子郵件中未提供)或工作中常用的聊天軟件(例如Slack),不過(guò)最好的還是面對(duì)面驗(yàn)證轉(zhuǎn)賬請(qǐng)求。

理想情況下,你的公司應(yīng)該制定一個(gè)政策,對(duì)轉(zhuǎn)賬進(jìn)行二次確認(rèn),這樣就更安全了。另外,要求不要通過(guò)電子郵件以外的其他任何方式發(fā)起的轉(zhuǎn)賬請(qǐng)求(電子郵件本身幾乎不是一種保密的交流方式)應(yīng)引起你的懷疑。

2. 啟用多重身份驗(yàn)證

保護(hù)你的用戶(hù)的電子郵件帳戶(hù)不受攻擊也應(yīng)該是你的優(yōu)先事項(xiàng),雖然不完美,雙因素認(rèn)證(2FA)和多因子身份驗(yàn)證(MFA)將防止到目前為止的大多數(shù)帳戶(hù)接管企圖。在某些用例中,Yubikey(一個(gè)小型的USB設(shè)備)等硬件安全密鑰值得考慮一下。

3. 如何檢測(cè)惡意電子郵件

免遭惡意電子郵件攻擊的策略是防御策略的第三個(gè)也是絕對(duì)至關(guān)重要的一部分,長(zhǎng)期以來(lái),電子郵件一直是攻擊者最?lèi)?ài)用的攻擊媒介。據(jù)估計(jì),80%到95%的商業(yè)郵件攻擊都是通過(guò)電子郵件傳播的,所以這絕對(duì)是你需要集中精力的地方。

攻擊者除了使用電子郵件的實(shí)際文本內(nèi)容來(lái)進(jìn)行詐騙之外,與電子郵件相關(guān)的還有兩個(gè)主要的技術(shù)風(fēng)險(xiǎn):惡意附件和鏈接。

(1) 緩解惡意附件的策略

在商業(yè)電子郵件攻擊中,攻擊者可能會(huì)使用附件來(lái)運(yùn)行可執(zhí)行代碼,這些代碼可能會(huì)安裝一個(gè)RAT病毒,以便安裝鍵盤(pán)記錄程序、后門(mén)和其他利用后工具來(lái)幫助竊取憑證和有用的數(shù)據(jù),如聯(lián)系人和以前的電子郵件通信。BEC的攻擊者通常會(huì)花一些時(shí)間來(lái)分析他們的受害者,以便盡可能地寫(xiě)出令人信服的內(nèi)容,從而讓社會(huì)工程成功發(fā)揮作用。因此,查看防止附件執(zhí)行代碼的一系列選項(xiàng)非常重要。

附件過(guò)濾可以用多種方式來(lái)幫助緩解代碼執(zhí)行,例如,電子郵件掃描軟件可以用來(lái)改變附件的文件格式,使它們不能執(zhí)行隱藏的代碼。

盡管這可能在一定程度上是有效的,但是它也具有以下缺點(diǎn):它可能會(huì)阻止用戶(hù)使用需要以其原始格式進(jìn)行編輯或返回的文檔來(lái)執(zhí)行普通業(yè)務(wù)任務(wù)。鑒于這種影響,用戶(hù)可能會(huì)非常排斥這種預(yù)防方式。

更好的解決方案將涉及內(nèi)容撤防和重建(content disarm and reconstruction ,CDR),以解構(gòu)附件并刪除有害內(nèi)容。這樣做的好處是既高效預(yù)防又能滿(mǎn)足用戶(hù)的普通業(yè)務(wù)處理需要,因?yàn)樵撨^(guò)程在用戶(hù)級(jí)是透明的。

(2) 處理宏、壓縮文件和白名單

禁用或限制宏也是一個(gè)明智的主意,因?yàn)樵S多攻擊都利用Microsoft Office的VBA腳本語(yǔ)言調(diào)用C2服務(wù)器并下載惡意載荷。

另外,請(qǐng)確保你的電子郵件掃描軟件可以正確處理壓縮文件。如果壓縮文件沒(méi)有完全解壓縮文件,則可以繞過(guò)某些不復(fù)雜的掃描引擎。眾所周知,攻擊者會(huì)將壓縮文件附加到其他文件(例如映像)上,而一些安全軟件可能會(huì)忽略這一點(diǎn)。

另外,小心或避免使用擴(kuò)展白名單文件,因?yàn)楣粽邥?huì)通過(guò)使用不可執(zhí)行的文件擴(kuò)展名重命名可執(zhí)行文件來(lái)繞過(guò)此類(lèi)白名單規(guī)則。如果必須將附件列入白名單,至少要使用一種策略,即通過(guò)文件輸入(掃描文件以檢查其格式)白名單,以避免最簡(jiǎn)單的繞過(guò)。

(3) 處理鏈接并驗(yàn)證發(fā)件人

對(duì)于包含惡意鏈接的電子郵件,一些組織使用的一種緩解策略是取消電子郵件中的超鏈接,使其無(wú)法點(diǎn)擊。這迫使用戶(hù)將鏈接復(fù)制并粘貼到瀏覽器中,這是一個(gè)有意識(shí)處理鏈接的過(guò)程,為用戶(hù)提供了暫停和考慮他們?cè)谧鍪裁吹臋C(jī)會(huì)。

但是,問(wèn)題再次在于,每當(dāng)安全性影響生產(chǎn)效率和便利性時(shí),你都會(huì)遇到用戶(hù)的抵制。這種安全措施有兩個(gè)缺點(diǎn),既不方便,也容易出錯(cuò),因?yàn)橐胙舆t仍然不能保證用戶(hù)不會(huì)訪(fǎng)問(wèn)鏈接,所以請(qǐng)謹(jǐn)慎執(zhí)行此策略。

處理電子郵件時(shí)要考慮的另一個(gè)因素是驗(yàn)證發(fā)件人,比如通過(guò)DMARC和SPF/DKIM驗(yàn)證。這些技術(shù)可以幫助標(biāo)記出偽造的發(fā)送者身份。但當(dāng)該帳戶(hù)屬于某個(gè)組織的合法成員,但已被攻擊者攻擊時(shí),該措施可能沒(méi)有幫助。

SPF:校驗(yàn)發(fā)件端IP地址,防止郵件詐騙。DKIM:校驗(yàn)郵件簽名信息,防止郵件詐騙和郵件反向散射。MDARC:基于SPF/DKIM,按照真實(shí)發(fā)件端的聲明進(jìn)行真實(shí)性驗(yàn)證及異常報(bào)告。

DMARC(Domain-based Message Authentication, Reporting & Conformance)是txt記錄中的一種,是一種基于現(xiàn)有的SPF和DKIM協(xié)議的可擴(kuò)展電子郵件認(rèn)證協(xié)議,其核心思想是郵件的發(fā)送方通過(guò)特定方式(DNS)公開(kāi)表明自己會(huì)用到的發(fā)件服務(wù)器(SPF)、并對(duì)發(fā)出的郵件內(nèi)容進(jìn)行簽名(DKIM),而郵件的接收方則檢查收到的郵件是否來(lái)自發(fā)送方授權(quán)過(guò)的服務(wù)器并核對(duì)簽名是否有效。對(duì)于未通過(guò)前述檢查的郵件,接收方則按照發(fā)送方指定的策略進(jìn)行處理,如直接投入垃圾箱或拒收。從而有效識(shí)別并攔截欺詐郵件和釣魚(yú)郵件,保障用戶(hù)個(gè)人信息安全。

最后,通過(guò)使用一個(gè)AI驅(qū)動(dòng)的安全解決方案來(lái)武裝你的使用終端,確保你使用的設(shè)備終端不受惡意附件和惡意鏈接的影響,該安全解決方案可以在惡意代碼試圖執(zhí)行時(shí)檢測(cè)并阻止它,而不管它的來(lái)源是什么:文件或無(wú)文件、鏈接或宏。

總結(jié)

驗(yàn)證轉(zhuǎn)賬并啟用多因素身份驗(yàn)證是一種簡(jiǎn)單有效的方法,可以防止詐騙者進(jìn)行商業(yè)電子郵件攻擊的意圖。最重要的是,分層的縱深防御方法也是一直一種實(shí)用性的防御技術(shù)。

不過(guò)防御商業(yè)電子郵件攻擊的最薄弱環(huán)節(jié),還是那些追求工作效率的員工,有時(shí)為了工作效率,員工會(huì)犧牲安全性。 

 

責(zé)任編輯:趙寧寧 來(lái)源: 嘶吼網(wǎng)
相關(guān)推薦

2021-08-17 15:00:10

BEC攻擊網(wǎng)絡(luò)攻擊郵件安全

2021-01-26 10:51:10

谷歌表單網(wǎng)絡(luò)攻擊惡意軟件

2010-09-02 09:44:16

室外WLAN

2012-12-27 14:11:21

簡(jiǎn)歷應(yīng)屆畢業(yè)生

2021-05-18 17:55:29

SaaS軟件

2009-07-06 18:24:51

IT資產(chǎn)運(yùn)維管理廣通信達(dá)科技

2024-02-20 14:58:29

2011-07-15 16:57:43

AJAX

2012-09-25 13:32:31

大數(shù)據(jù)Hadoop

2010-09-08 12:49:23

2021-01-22 15:39:51

區(qū)塊鏈比特幣貨幣

2021-03-02 16:01:54

BEC攻擊“社工”郵件紅杉資本

2021-06-16 10:56:32

電子郵件電子郵件攻擊BEC

2020-08-11 11:09:12

網(wǎng)絡(luò)攻擊惡意軟件網(wǎng)絡(luò)安全

2012-12-13 10:30:57

2012-03-01 17:52:27

2022-04-27 10:07:02

Linux文檔命令

2021-08-08 09:27:20

商業(yè)電子郵件犯罪 BEC數(shù)據(jù)的安全

2020-11-05 18:56:21

郵件攻擊郵件安全網(wǎng)絡(luò)攻擊

2022-03-25 08:34:57

物聯(lián)網(wǎng)安全物聯(lián)網(wǎng)IOT
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 日本不卡一区二区三区在线观看 | 国产视频一区在线 | 99精品在线 | 午夜久久| 日韩视频一区二区 | 亚洲天堂av在线 | 欧美精品1区2区 | 日韩在线电影 | 在线观看毛片网站 | 久久久久久高潮国产精品视 | a在线v| 一级黄色裸片 | av在线播放免费 | 碰碰视频 | 国产精品久久国产精品99 gif | 日本精品视频一区二区 | ww亚洲ww亚在线观看 | 成人免费视频网 | 拍真实国产伦偷精品 | 精品视频在线一区 | 羞羞视频在线观看网站 | 久久av一区二区三区 | 日韩视频精品在线 | 韩日在线视频 | 久久成人久久 | 情侣黄网站免费看 | 一区二区三区免费 | 蜜桃臀av一区二区三区 | 一级毛片中国 | 一区二区三区在线看 | 亚洲成av| 91国在线| 一级毛片免费 | 久久久久亚洲 | 欧美激情视频一区二区三区免费 | 中文字幕精品一区二区三区在线 | 欧美综合国产精品久久丁香 | 成人国产免费视频 | 午夜精品一区二区三区免费视频 | 国产大片一区 | 欧美中文一区 |