新聞中心
對抗網(wǎng)絡(luò)釣魚的方法有技術(shù)性的,也有非技術(shù)性的。本文著重介紹了四種反釣魚技術(shù):

- 反釣魚技術(shù)手段
- 非技術(shù)對策
- 模擬釣魚攻擊
- 反釣魚小貼士
反釣魚技術(shù)手段
最有效、最常用的技術(shù)手段包括:
- 使用HTTPS
- 正確配置Web瀏覽器
- 監(jiān)控釣魚網(wǎng)站
- 正確配置郵件客戶端
- 使用垃圾郵件過濾器
1. 使用HTTPS
一般的HTTP網(wǎng)站使用80端口,而安全版本的HTTP即HTTPS使用443端口。使用HTTPS意味著瀏覽器與目標服務(wù)器之間的所有信息均加密傳輸。所以,HTTPS的“S”表示“安全”(Secure),但使用HTTPS訪問網(wǎng)站并不能100%保證安全。網(wǎng)絡(luò)釣魚者會使用HTTPS搭建釣魚網(wǎng)站。判斷網(wǎng)站合法性的最有效方法是驗證證書詳細信息。合法的網(wǎng)站應(yīng)有由知名、可信的證書機構(gòu)(CA)頒發(fā)的證書。
2. 正確配置Web瀏覽器
多數(shù)瀏覽器自帶工具防止用戶被定向至釣魚網(wǎng)站。Mozilla火狐瀏覽器的“安全”配置頁面中的“常規(guī)”設(shè)置有如下幾個選項:
- 當站點嘗試安裝附加組件時警告
- 阻止已報告的攻擊站點
- 阻止已報告的釣魚網(wǎng)站
最好全部選中這三個選項以更好地保護自己。IE瀏覽器的工具下拉菜單中有個SmartScreen篩選器。使用這個選項,你所訪問的每個網(wǎng)站都會發(fā)送給微軟,微軟將根據(jù)舉報網(wǎng)站清單驗證其真實性。
3. 監(jiān)控釣魚網(wǎng)站
如上所述,微軟等組織存有動態(tài)更新的舉報網(wǎng)站清單。網(wǎng)上還有現(xiàn)成工具可在訪問網(wǎng)站前進行網(wǎng)站檢查,例如谷歌安全瀏覽工具。
4. 正確配置郵件客戶端
最終用戶不能走進機房配置郵件服務(wù)器,但能夠配置郵件客戶端處理郵件的方法。郵件客戶端的種類很多,現(xiàn)在尤其如此,因為人們越來越傾向于在移動設(shè)備上查看郵件。重要的是要了解所選擇客戶端的特性。Outlook仍然是最受歡迎的桌面郵件客戶端,提供網(wǎng)絡(luò)釣魚保護。進入垃圾郵件設(shè)置,禁用鏈接,接收關(guān)于可疑域和郵件地址的警告。若使用谷歌安全瀏覽工具,可在目標網(wǎng)站前輸入如下URL:
http://www.google.com/safebrowsing/diagnostic?site=
例如,在訪問apple.com前,將目的地址添加到上述URL中的“=”后,然后按回車鍵。
5. 垃圾郵件過濾器
除了正確設(shè)置郵件客戶端,還可以在郵件中使用垃圾郵件過濾器。
非技術(shù)對策
最有效的非技術(shù)對策是培訓(xùn)用戶。保證本組織內(nèi)部人員甚或家庭成員了解時下的網(wǎng)絡(luò)釣魚技術(shù),防止他們成為網(wǎng)絡(luò)釣魚攻擊的受害者。有些組織甚至構(gòu)造釣魚郵件以識別容易上當?shù)膯T工。點擊郵件中鏈接或未上報可疑情況的員工會被定向至培訓(xùn)網(wǎng)站,接受強制培訓(xùn),有時甚至還要就培訓(xùn)內(nèi)容參加考試。
另一種非技術(shù)對策是法律政策。公司出臺政策保護員工及其資產(chǎn)不被攻擊。這種政策本身是非技術(shù)性的,但用于指導(dǎo)技術(shù)控制措施的制定。
目前,已有相關(guān)法律試圖保護消費者免受垃圾郵件和釣魚攻擊的侵擾,但這些案件很難追查,犯罪分子也很難定位。
模擬釣魚攻擊
模擬釣魚攻擊指組織為自保而發(fā)起的釣魚攻擊。為了更有效地培養(yǎng)員工的反釣魚意識,組織會編寫釣魚郵件發(fā)送給員工,試探誰會上鉤。
PhishSim、AwareEd和SecuityIQ屬于同一個釣魚攻擊軟件包。這些模擬攻擊的目標是對用戶進行培訓(xùn),以便更有效地識別可疑郵件。至于最佳部署方法,尚無明確定論。是否應(yīng)該事先通知用戶這種培訓(xùn)手段?若是,應(yīng)該透露多少信息?是像消防演練一樣通知有這么一回事卻不告知具體時間嗎?若告知用戶要進行模擬攻擊且提供了具體的日期和時間,不僅失去了“突然襲擊”的意味,更會讓他們對真正的釣魚攻擊視而不見,反而增加了風(fēng)險。
許多模擬釣魚公司軟件允許公司自定義攻擊行動,監(jiān)控結(jié)果。使用這種方法,可以對計劃的有效性進行統(tǒng)計。目的是持續(xù)教育而非斥責(zé)、貶損用戶。這種做法有爭議,但調(diào)查表明效果不錯,在發(fā)動這種模擬攻擊后,用戶加深了對網(wǎng)絡(luò)釣魚的認識。這種模擬可與時俱進,而不拘泥于已有的攻擊方法。尼日尼亞王子發(fā)送郵件要求收件人提供資金以獲取更多資金已經(jīng)是將近20年的老把戲了,現(xiàn)在又出現(xiàn)了許多假冒的網(wǎng)絡(luò)傳真郵件,意圖讓毫無防備的用戶相信自己收到了傳真。若有人工作時涉及到收傳真則很容易上當。攻擊形式在變化,模擬釣魚攻擊的軟件也在變化(Higgins,2013)。
反釣魚小貼士
首先要注意的是檢查可疑郵件地址行的“收件人”和“發(fā)件人”信息,確認自己認識郵件發(fā)送人。即使郵件來自于可信發(fā)送方,也要查看“收件人”這一行確認自己是否為唯一收件人。很多時候,攻擊者先入侵賬戶,再構(gòu)造釣魚郵件,最后可能為了節(jié)約時間通過入侵賬戶將郵件發(fā)送給盡量多的人。若發(fā)現(xiàn)有很多自己不認識的收件人,你就要小心了。在當今的社交媒體中,上世紀90年代和21世紀初的連鎖郵件幾乎已經(jīng)絕跡,取而代之的是狀態(tài)更新和分享鏈接。
在打開郵件前,將鼠標懸停在郵件上查看發(fā)件人那行中的發(fā)件人是否確為發(fā)件人。懸停鼠標時,會出現(xiàn)一個小框,提示郵件相關(guān)的元數(shù)據(jù)信息,檢查信息,確認是否與收件箱中內(nèi)容匹配。
若進行這些操作后未發(fā)現(xiàn)反常情況,打開郵件。郵件中若包含圖片、附件或URL,對這些也要進行檢查。許多釣魚郵件會包含URL鏈接,這些URL實際上是搶注域名和誤植域名網(wǎng)站。微軟就識別搶注域名和誤植域名并且避免上當提供了小貼士,包括保證瀏覽器安裝了最新的安全補丁、收藏網(wǎng)站以避免打字錯誤、需要輸入個人或財務(wù)信息時使用HTTPS網(wǎng)址。
國土安全部的美國計算機緊急響應(yīng)小組(US-CERT)就現(xiàn)有技術(shù)威脅同樣發(fā)布了警告。
US-CERT提供的建議包括配置多個郵件賬戶、用最新的殺毒軟件掃描文件等,當然還要相信自己的直覺。若某事看似可疑很有可能確實有問題。不容樂觀的是網(wǎng)絡(luò)釣魚攻擊并未減少,所以應(yīng)始終保持警惕,謹慎行事,以保護資產(chǎn)安全。
結(jié)論
總而言之,對抗釣魚攻擊可采用如下方法:
- 反釣魚技術(shù)手段
- 非技術(shù)對策
- 模擬釣魚攻擊
- 反釣魚小貼士
誰都無法完全避免或阻止釣魚攻擊,但是可以盡自己所能保護資產(chǎn),對用戶進行網(wǎng)絡(luò)釣魚趨勢方面的持續(xù)培訓(xùn)。
原文鏈接:http://blog.nsfocus.net/anti-phishing-solution/
【本文是專欄作者“綠盟科技博客”的原創(chuàng)稿件,轉(zhuǎn)載請通過聯(lián)系原作者獲取授權(quán)】
網(wǎng)頁名稱:網(wǎng)絡(luò)釣魚大講堂Part5|網(wǎng)絡(luò)釣魚對策(反釣魚)
網(wǎng)址分享:http://fisionsoft.com.cn/article/coepiog.html


咨詢
建站咨詢
