安全動態(tài)

人工智能:阻擋多階段魚叉式網(wǎng)絡(luò)釣魚攻擊的新希望

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2017-11-21    瀏覽次數(shù):
 

信息來源:安全牛

網(wǎng)絡(luò)罪犯以進行大規(guī)模攻擊聞名,他們襲擊盡可能多的無辜受害者。基本上,每個人都收到過來自尼日利亞王子、外國銀行家或某個絕癥富婆的電子郵件,承諾你只需舉手之勞就有豐厚回報。網(wǎng)絡(luò)釣魚郵件簡直創(chuàng)意無限,甚至還有承諾駐顏丹和愛情生活滋潤的。當然,要實現(xiàn)這些,你只需要交出你的信用卡即可。

最近一段時間,網(wǎng)絡(luò)罪犯的攻擊更傾向于“企業(yè)級”。類似B2B銷售模式,他們盯上精選目標,意圖以極度個性化的復(fù)雜技術(shù),獲得指數(shù)級的有效載荷。這種被稱為魚叉式網(wǎng)絡(luò)釣魚的針對性攻擊,會冒充公司雇員、同事、你的簽約銀行或流行網(wǎng)站服務(wù),對受害者行漏洞利用活動。魚叉式網(wǎng)絡(luò)釣魚一直在穩(wěn)步上升。據(jù)FBI透露,這類社會工程方法已被證明是極為有利可圖的。更糟糕的是,魚叉式網(wǎng)絡(luò)釣魚神出鬼沒,用傳統(tǒng)安全解決方案難以防止。

社會工程最新的進化發(fā)展,涉及到多個預(yù)設(shè)步驟。網(wǎng)絡(luò)罪犯是狩獵受害者,而不是突兀地給目標公司高管發(fā)送電匯欺詐郵件。他們會先從管理員郵件賬戶或低級員工,滲透進目標公司,然后開展偵察,等待最恰當?shù)臅r機再從被黑郵件賬戶向高管發(fā)出誘騙郵件。

此類魚叉式網(wǎng)絡(luò)釣魚攻擊中常用的步驟如下,阻止攻擊者的解決方案也一并奉上。

攻擊步驟 1:滲透

大多數(shù)網(wǎng)絡(luò)釣魚嘗試,只要經(jīng)過網(wǎng)絡(luò)安全培訓的人(高管和IT團隊等),都可以一眼看出。這些郵件的地址往往很奇怪,要求很大膽,且遍布語法錯誤,通常都是一刪了之。然而,特別難以識別的個性化攻擊最近有了明顯增加,尤其是那些沒有經(jīng)過培訓的人,通常都會上鉤。

很多時候,此類攻擊的唯一缺陷,就是當你鼠標懸停到郵件中惡意鏈接之上時,會顯示出真實的惡意地址。經(jīng)過良好培訓的人可以發(fā)現(xiàn)這一缺陷,但普通員工不行。

為什么網(wǎng)絡(luò)罪犯會首先找尋容易下手的目標,原因正在于此。中層銷售、市場營銷、客戶支持和運營團隊成員,就是最普遍的目標。該初始攻擊,旨在盜取用戶名和口令。攻擊者一旦操控了中層人員,只要這些人沒啟用多因子身份驗證(很多企業(yè)都沒開啟),他們就能登錄賬戶。

攻擊步驟 2:偵察

這一階段,網(wǎng)絡(luò)罪犯一般會監(jiān)視被盜賬戶,研究其中郵件往來,收集該公司運作機制。大多數(shù)時候,攻擊者會設(shè)置該賬戶的轉(zhuǎn)發(fā)規(guī)則,防止頻繁登錄。對受害者郵件流量的分析,可使攻擊者更加了解該公司情況:誰決策,誰負責或影響財務(wù)交易,拿到人力資源信息等等。這一步也為攻擊者打開了監(jiān)視受害公司與合作伙伴、客戶和供應(yīng)商之間通信的大門。

這一步獲取到的信息,會被用于魚叉式網(wǎng)絡(luò)釣魚攻擊的最后一步。

攻擊步驟 3:抽取價值

網(wǎng)絡(luò)罪犯利用上一步監(jiān)聽到的信息,發(fā)起針對性極強的魚叉式網(wǎng)絡(luò)釣魚攻擊。他們通常會在客戶正準備支付的時候,發(fā)出虛假銀行賬戶信息,還會誘騙雇員發(fā)送人力資源信息、匯款,或指示受害者點擊惡意鏈接來收集額外的憑證和口令。由于發(fā)自合法(也就是被黑)賬戶,比如某同事的郵箱,這些郵件看起來很正常。前期偵察過程,也讓攻擊者可以精確模仿發(fā)家的語氣和文風。

于是,你該怎樣防住攻擊者?

謝天謝地,公司企業(yè)還有一些新希望和耳熟能詳?shù)姆椒?,可以用來挫敗網(wǎng)絡(luò)罪犯的陰謀——多層防御策略。

魚叉式網(wǎng)絡(luò)釣魚的末路

對抗魚叉式網(wǎng)絡(luò)釣魚,公司企業(yè)應(yīng)做到以下3點。兩個甚為明顯的方面,是用戶意識及培訓,還有多因子身份驗證。最后一個,也是攔截此類攻擊的最新技術(shù),是實時分析與人工智能。人工智能為終結(jié)當今魚叉式網(wǎng)絡(luò)釣魚提供了最強的希望。

防御策略1. AI防護

用人工智能抵擋魚叉式網(wǎng)絡(luò)釣魚聽起來有點科幻,遙不可及,但實際上當前市場已有此類產(chǎn)品,各種規(guī)模的企業(yè)都可用,因為每家公司都是潛在目標。

AI可以學習并分析給定公司特有的通信模式,標記不符合基線的行為。AI的本質(zhì),在于會隨著時間流逝變得更強大、更聰明、更有效,可實時隔離攻擊,并識別出企業(yè)內(nèi)高風險人員。

比如說,AI可自動分類攻擊第一階段中的郵件,將之標記為魚叉式網(wǎng)絡(luò)釣魚,甚至能檢測出被黑賬戶中的異常活動,從而封阻掉第2和第3步攻擊。AI還可以阻止域名欺騙和授權(quán)行為,以防攻擊者冒充公司員工欺騙客戶、合作伙伴和供應(yīng)商以盜取憑證,染指他們的賬戶。

防御策略2. 身份驗證

公司企業(yè)絕對有必要實現(xiàn)多因子身份驗證(MFA)。上述攻擊中,如果多因子身份驗證啟用,罪犯就無法登錄賬戶。用于多因子身份驗證的有效方法很多,包括短信驗證碼或手機呼叫、加密狗、生物特征識別指紋、視網(wǎng)膜掃描,甚至人臉識別。

防御策略3. 針對性用戶培訓

雇員應(yīng)接受經(jīng)常性的培訓和測試,增加他們對最新最常見攻擊的認知。安排出于訓練目的的模擬攻擊,是防止入侵和提升雇員警惕性的最有效方法。對負責財務(wù)交易的員工或高風險雇員,有必要對他們進行欺詐模擬測試以評估他們的安全意識。最重要的是,培訓應(yīng)在全公司方位展開,而不應(yīng)僅針對高管。

 
 

上一篇:第二屆通信網(wǎng)絡(luò)安全管理員技能大賽決賽落幕

下一篇:2017年11月21日 聚銘安全速遞