精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

人工智能:阻擋多階段魚叉式網絡釣魚攻擊的新希望

責任編輯:editor004 作者:nana |來源:企業網D1Net  2017-11-20 11:28:38 本文摘自:安全牛

網絡罪犯以進行大規模攻擊聞名,他們襲擊盡可能多的無辜受害者。基本上,每個人都收到過來自尼日利亞王子、外國銀行家或某個絕癥富婆的電子郵件,承諾你只需舉手之勞就有豐厚回報。網絡釣魚郵件簡直創意無限,甚至還有承諾駐顏丹和愛情生活滋潤的。當然,要實現這些,你只需要交出你的信用卡即可。

最近一段時間,網絡罪犯的攻擊更傾向于“企業級”。類似B2B銷售模式,他們盯上精選目標,意圖以極度個性化的復雜技術,獲得指數級的有效載荷。這種被稱為魚叉式網絡釣魚的針對性攻擊,會冒充公司雇員、同事、你的簽約銀行或流行網站服務,對受害者行漏洞利用活動。魚叉式網絡釣魚一直在穩步上升。據FBI透露,這類社會工程方法已被證明是極為有利可圖的。更糟糕的是,魚叉式網絡釣魚神出鬼沒,用傳統安全解決方案難以防止。

社會工程最新的進化發展,涉及到多個預設步驟。網絡罪犯是狩獵受害者,而不是突兀地給目標公司高管發送電匯欺詐郵件。他們會先從管理員郵件賬戶或低級員工,滲透進目標公司,然后開展偵察,等待最恰當的時機再從被黑郵件賬戶向高管發出誘騙郵件。

此類魚叉式網絡釣魚攻擊中常用的步驟如下,阻止攻擊者的解決方案也一并奉上。

攻擊步驟 1:滲透

大多數網絡釣魚嘗試,只要經過網絡安全培訓的人(高管和IT團隊等),都可以一眼看出。這些郵件的地址往往很奇怪,要求很大膽,且遍布語法錯誤,通常都是一刪了之。然而,特別難以識別的個性化攻擊最近有了明顯增加,尤其是那些沒有經過培訓的人,通常都會上鉤。

很多時候,此類攻擊的唯一缺陷,就是當你鼠標懸停到郵件中惡意鏈接之上時,會顯示出真實的惡意地址。經過良好培訓的人可以發現這一缺陷,但普通員工不行。

為什么網絡罪犯會首先找尋容易下手的目標,原因正在于此。中層銷售、市場營銷、客戶支持和運營團隊成員,就是最普遍的目標。該初始攻擊,旨在盜取用戶名和口令。攻擊者一旦操控了中層人員,只要這些人沒啟用多因子身份驗證(很多企業都沒開啟),他們就能登錄賬戶。

攻擊步驟 2:偵察

這一階段,網絡罪犯一般會監視被盜賬戶,研究其中郵件往來,收集該公司運作機制。大多數時候,攻擊者會設置該賬戶的轉發規則,防止頻繁登錄。對受害者郵件流量的分析,可使攻擊者更加了解該公司情況:誰決策,誰負責或影響財務交易,拿到人力資源信息等等。這一步也為攻擊者打開了監視受害公司與合作伙伴、客戶和供應商之間通信的大門。

這一步獲取到的信息,會被用于魚叉式網絡釣魚攻擊的最后一步。

攻擊步驟 3:抽取價值

網絡罪犯利用上一步監聽到的信息,發起針對性極強的魚叉式網絡釣魚攻擊。他們通常會在客戶正準備支付的時候,發出虛假銀行賬戶信息,還會誘騙雇員發送人力資源信息、匯款,或指示受害者點擊惡意鏈接來收集額外的憑證和口令。由于發自合法(也就是被黑)賬戶,比如某同事的郵箱,這些郵件看起來很正常。前期偵察過程,也讓攻擊者可以精確模仿發家的語氣和文風。

于是,你該怎樣防住攻擊者?

謝天謝地,公司企業還有一些新希望和耳熟能詳的方法,可以用來挫敗網絡罪犯的陰謀——多層防御策略。

魚叉式網絡釣魚的末路

對抗魚叉式網絡釣魚,公司企業應做到以下3點。兩個甚為明顯的方面,是用戶意識及培訓,還有多因子身份驗證。最后一個,也是攔截此類攻擊的最新技術,是實時分析與人工智能。人工智能為終結當今魚叉式網絡釣魚提供了最強的希望。

防御策略1. AI防護

用人工智能抵擋魚叉式網絡釣魚聽起來有點科幻,遙不可及,但實際上當前市場已有此類產品,各種規模的企業都可用,因為每家公司都是潛在目標。

AI可以學習并分析給定公司特有的通信模式,標記不符合基線的行為。AI的本質,在于會隨著時間流逝變得更強大、更聰明、更有效,可實時隔離攻擊,并識別出企業內高風險人員。

比如說,AI可自動分類攻擊第一階段中的郵件,將之標記為魚叉式網絡釣魚,甚至能檢測出被黑賬戶中的異常活動,從而封阻掉第2和第3步攻擊。AI還可以阻止域名欺騙和授權行為,以防攻擊者冒充公司員工欺騙客戶、合作伙伴和供應商以盜取憑證,染指他們的賬戶。

防御策略2. 身份驗證

公司企業絕對有必要實現多因子身份驗證(MFA)上述攻擊中,如果多因子身份驗證啟用,罪犯就無法登錄賬戶。用于多因子身份驗證的有效方法很多,包括短信驗證碼或手機呼叫、加密狗、生物特征識別指紋、視網膜掃描,甚至人臉識別。

防御策略3. 針對性用戶培訓

雇員應接受經常性的培訓和測試,增加他們對最新最常見攻擊的認知。安排出于訓練目的的模擬攻擊,是防止入侵和提升雇員警惕性的最有效方法。對負責財務交易的員工或高風險雇員,有必要對他們進行欺詐模擬測試以評估他們的安全意識。最重要的是,培訓應在全公司方位展開,而不應僅針對高管。

關鍵字:攻擊步驟魚叉式網絡罪犯

本文摘自:安全牛

x 人工智能:阻擋多階段魚叉式網絡釣魚攻擊的新希望 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

人工智能:阻擋多階段魚叉式網絡釣魚攻擊的新希望

責任編輯:editor004 作者:nana |來源:企業網D1Net  2017-11-20 11:28:38 本文摘自:安全牛

網絡罪犯以進行大規模攻擊聞名,他們襲擊盡可能多的無辜受害者。基本上,每個人都收到過來自尼日利亞王子、外國銀行家或某個絕癥富婆的電子郵件,承諾你只需舉手之勞就有豐厚回報。網絡釣魚郵件簡直創意無限,甚至還有承諾駐顏丹和愛情生活滋潤的。當然,要實現這些,你只需要交出你的信用卡即可。

最近一段時間,網絡罪犯的攻擊更傾向于“企業級”。類似B2B銷售模式,他們盯上精選目標,意圖以極度個性化的復雜技術,獲得指數級的有效載荷。這種被稱為魚叉式網絡釣魚的針對性攻擊,會冒充公司雇員、同事、你的簽約銀行或流行網站服務,對受害者行漏洞利用活動。魚叉式網絡釣魚一直在穩步上升。據FBI透露,這類社會工程方法已被證明是極為有利可圖的。更糟糕的是,魚叉式網絡釣魚神出鬼沒,用傳統安全解決方案難以防止。

社會工程最新的進化發展,涉及到多個預設步驟。網絡罪犯是狩獵受害者,而不是突兀地給目標公司高管發送電匯欺詐郵件。他們會先從管理員郵件賬戶或低級員工,滲透進目標公司,然后開展偵察,等待最恰當的時機再從被黑郵件賬戶向高管發出誘騙郵件。

此類魚叉式網絡釣魚攻擊中常用的步驟如下,阻止攻擊者的解決方案也一并奉上。

攻擊步驟 1:滲透

大多數網絡釣魚嘗試,只要經過網絡安全培訓的人(高管和IT團隊等),都可以一眼看出。這些郵件的地址往往很奇怪,要求很大膽,且遍布語法錯誤,通常都是一刪了之。然而,特別難以識別的個性化攻擊最近有了明顯增加,尤其是那些沒有經過培訓的人,通常都會上鉤。

很多時候,此類攻擊的唯一缺陷,就是當你鼠標懸停到郵件中惡意鏈接之上時,會顯示出真實的惡意地址。經過良好培訓的人可以發現這一缺陷,但普通員工不行。

為什么網絡罪犯會首先找尋容易下手的目標,原因正在于此。中層銷售、市場營銷、客戶支持和運營團隊成員,就是最普遍的目標。該初始攻擊,旨在盜取用戶名和口令。攻擊者一旦操控了中層人員,只要這些人沒啟用多因子身份驗證(很多企業都沒開啟),他們就能登錄賬戶。

攻擊步驟 2:偵察

這一階段,網絡罪犯一般會監視被盜賬戶,研究其中郵件往來,收集該公司運作機制。大多數時候,攻擊者會設置該賬戶的轉發規則,防止頻繁登錄。對受害者郵件流量的分析,可使攻擊者更加了解該公司情況:誰決策,誰負責或影響財務交易,拿到人力資源信息等等。這一步也為攻擊者打開了監視受害公司與合作伙伴、客戶和供應商之間通信的大門。

這一步獲取到的信息,會被用于魚叉式網絡釣魚攻擊的最后一步。

攻擊步驟 3:抽取價值

網絡罪犯利用上一步監聽到的信息,發起針對性極強的魚叉式網絡釣魚攻擊。他們通常會在客戶正準備支付的時候,發出虛假銀行賬戶信息,還會誘騙雇員發送人力資源信息、匯款,或指示受害者點擊惡意鏈接來收集額外的憑證和口令。由于發自合法(也就是被黑)賬戶,比如某同事的郵箱,這些郵件看起來很正常。前期偵察過程,也讓攻擊者可以精確模仿發家的語氣和文風。

于是,你該怎樣防住攻擊者?

謝天謝地,公司企業還有一些新希望和耳熟能詳的方法,可以用來挫敗網絡罪犯的陰謀——多層防御策略。

魚叉式網絡釣魚的末路

對抗魚叉式網絡釣魚,公司企業應做到以下3點。兩個甚為明顯的方面,是用戶意識及培訓,還有多因子身份驗證。最后一個,也是攔截此類攻擊的最新技術,是實時分析與人工智能。人工智能為終結當今魚叉式網絡釣魚提供了最強的希望。

防御策略1. AI防護

用人工智能抵擋魚叉式網絡釣魚聽起來有點科幻,遙不可及,但實際上當前市場已有此類產品,各種規模的企業都可用,因為每家公司都是潛在目標。

AI可以學習并分析給定公司特有的通信模式,標記不符合基線的行為。AI的本質,在于會隨著時間流逝變得更強大、更聰明、更有效,可實時隔離攻擊,并識別出企業內高風險人員。

比如說,AI可自動分類攻擊第一階段中的郵件,將之標記為魚叉式網絡釣魚,甚至能檢測出被黑賬戶中的異常活動,從而封阻掉第2和第3步攻擊。AI還可以阻止域名欺騙和授權行為,以防攻擊者冒充公司員工欺騙客戶、合作伙伴和供應商以盜取憑證,染指他們的賬戶。

防御策略2. 身份驗證

公司企業絕對有必要實現多因子身份驗證(MFA)上述攻擊中,如果多因子身份驗證啟用,罪犯就無法登錄賬戶。用于多因子身份驗證的有效方法很多,包括短信驗證碼或手機呼叫、加密狗、生物特征識別指紋、視網膜掃描,甚至人臉識別。

防御策略3. 針對性用戶培訓

雇員應接受經常性的培訓和測試,增加他們對最新最常見攻擊的認知。安排出于訓練目的的模擬攻擊,是防止入侵和提升雇員警惕性的最有效方法。對負責財務交易的員工或高風險雇員,有必要對他們進行欺詐模擬測試以評估他們的安全意識。最重要的是,培訓應在全公司方位展開,而不應僅針對高管。

關鍵字:攻擊步驟魚叉式網絡罪犯

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 郧西县| 巨野县| 安溪县| 海口市| 龙泉市| 乌兰察布市| 陆河县| 宜川县| 许昌市| 阜城县| 肥城市| 炎陵县| 屯昌县| 吴江市| 大宁县| 安乡县| 通许县| 临安市| 宕昌县| 广西| 土默特左旗| 克什克腾旗| 桦甸市| 梓潼县| 余姚市| 麻城市| 城口县| 麟游县| 阿克苏市| 龙岩市| 丰城市| 庆元县| 磐石市| 荆门市| 监利县| 天气| 邵武市| 镇坪县| 武穴市| 柯坪县| 通化市|