精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

安全研究人員推出魚叉式網絡釣魚黑箱粉碎機

責任編輯:editor005

作者:nana

2017-08-22 14:46:15

摘自:安全牛

機器學習+編碼,檢測并報警妄圖從員工處套取口令的嘗試。

機器學習+編碼,檢測并報警妄圖從員工處套取口令的嘗試。

 

 

美國加州大學伯克利分校和勞倫斯伯克利國家實驗室的安全研究人員,想出了企業環境中緩解魚叉式網絡釣魚風險的辦法。

來自這兩個機構的幾位研究員,在 Usenix 2017 上發表了論文《企業環境中檢測憑證魚叉式網絡釣魚》。論文描述了利用網絡流量日志和機器學習的一套系統,可以在雇員點擊嵌入電子郵件中的可疑URL時,實時觸發警報。

魚叉式網絡釣魚是一種社會工程攻擊方法,針對特定個人進行,精心編造電子郵件,誘騙收件人安裝惡意文件或訪問惡意網站。

此類針對性攻擊不像廣撒網式的網絡釣魚那么常見,但其破壞力更為巨大。美國人事管理局(OPM)大規模數據泄露事件(2210萬人受害),醫療保險提供商Anthem數據泄露事件(8000萬病歷記錄被盜),以及其他引人注目的數據失竊案,均涉及到魚叉式網絡釣魚。

研究人員將重點放在了憑證竊取上,因為這一攻擊相對漏洞利用類攻擊要容易得多。如果涉及惡意軟件,積極修復和其他安全機制會提供防護,即便目標已經中招。而一旦憑證被找到,就只需誘使目標暴露出數據了。

冒充受信實體,是研究人員重點處理的攻擊方式。這種攻擊往往涉及冒用電郵名稱字段、偽造看起來可信的名稱(如[email protected]),或者從被黑受信賬戶發送郵件。另一種假冒方式——冒用電子郵件地址,則不在研究人員考慮之列,因為域名密鑰識別郵件標準(DKIM)和域名消息驗證報告一致性協議(DMARC)之類電子郵件安全機制會處理。

自動化魚叉式網絡釣魚檢測的難點,在于此類攻擊比較少見,這也是為什么很多企業仍然依賴用戶報告來啟動調查的原因所在。研究人員指出,他們的企業數據集包含3.7億電子郵件——約4年的量,但只有10例已知的魚叉式網絡釣魚案例。

因此,即便只有0.1%的誤報率,都意味著37萬次虛假警報——足以癱瘓企業IT部門。而且,魚叉式網絡釣魚樣本的相對稀少性,也使機器學習技術缺少了創建可靠訓練模型所需的大量數據。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 青海省| 常宁市| 辽阳县| 武陟县| 江津市| 南木林县| 揭东县| 昭通市| 新丰县| 洪洞县| 安龙县| 新安县| 敖汉旗| 西平县| 观塘区| 大田县| 兴海县| 大兴区| 广德县| 南安市| 孝感市| 花垣县| 防城港市| 巴南区| 吉安市| 蒙山县| 南漳县| 溆浦县| 阳谷县| 华池县| 上思县| 滦南县| 阳江市| 荃湾区| 邓州市| 华宁县| 五指山市| 尉氏县| 二连浩特市| 中方县| 襄城县|