基本的电子邮件卫生也有帮助
鱼叉式网络钓鱼的一个共同点是,电子邮件发送者的身份具有欺骗性。
公司可以做一些基本的事情来防范这些攻击。
这家公司的创始人兼首席执行官奥利弗?穆恩周(Oliver Muenchow)说,归根结底,大多数攻击都是普通的攻击,是由缺乏经验的攻击者发起的露西钓鱼GmbH是一家他拿着钱去引诱公司测试他们的安全程序。
“但那些真正结构化的、针对公司的,真的很难防范,”他补充说。但是那些没有专业技能的人以及那些寻找最容易实现的目标的人将被阻止。
例如,公司应该检查他们是否有效地使用了SPF, DKIM和DMARC。这些是验证电子邮件消息真实性的常见方法。
“在一个理想的世界里,每个人都会使用DMARC,”该公司的首席架构师比尔·莱迪(Bill Leddy)说ZapFraud。“但不是所有发信人都用DMARC,也不是所有收信人都用DMARC。”
ZapFraud的欺诈检测防火墙产品使用DMARC等指标来捕捉欺诈电子邮件。
DMARC会确保一封冒充你公司CEO的邮件实际上是来自你公司的CEO,而来自银行的邮件实际上是来自银行的。
他说:“它解决了假域名的问题,即发送者和接收者都使用DMARC。”“我已经看到微软和Gmail将会提高标准,如果有什么东西没有被DMARC签署,他们将会指出来。”
[更多诈骗:从开始到结束,内部贝宝钓鱼骗局]
它不会捕捉到来自假Gmail账户的邮件,因为它实际上来自Gmail,而且还有很多其他盲点。
但这只是第一步。
“你会惊讶于有多少人不使用它,”Ryan MacDougall说,他是at的高级渗透测试人员Coalfire实验室。
此外,如果电子邮件服务器没有正确配置,骗子可以创建电子邮件信息,看起来好像他们来自这些服务器。
他说:“很少有人会根据SPF值来屏蔽电子邮件,DKIM签名也是一样的。”“人们害怕屏蔽合法的电子邮件,也不愿意花时间进行适当的测试。如果合法的邮件被屏蔽了,他们就会把它关掉。但是那些有时间去设置的人会比其他人安全一点。”
另一项基本技术是检查新域名注册情况,这不仅有助于企业发现潜在的鱼叉式钓鱼攻击,还有助于防范域名抢注和针对外部用户的恶意电子邮件。
麦克杜格尔说,这是品牌保护公司提供的常见服务。
“对于公司来说,寻找这些新域名注册是值得的,因为用户很难认出它们,”他说。“微小的变化对最终用户来说几乎是不可见的。”
例如,他说,“M”可以转换成“RN”——用小写字母表示,这两个字母看起来几乎一样。
他说,当他受雇做渗透测试时,这是他首先要做的事情之一。
“我们要么找同伴。公司或公司。因为大多数公司都不注册顶级域名。”“当我们做不到的时候,我们就会把字母混在一起。”
DomainTools的Helming说,当公司发现假冒域名时,他们可以采取的另一个措施是花点时间调查是谁建立了这个域名,以及他们还在做什么。
一旦攻击者选择了一个目标,他们可能会不断地用新的方法攻击。
“如果你封锁了他们所有的域名,而不仅仅是第一个,你就可以保护自己免受未来的攻击,”他说。
他还建议公司记录钓鱼邮件的取证数据。
[另一种钓鱼攻击:内部钓鱼攻击]
“你可以解锁大量的信息,用来保护自己或与调查人员分享,”他说。
与此同时,基本的安全措施,如反恶意软件和防止文件丢失技术,也有助于降低鱼叉式钓鱼成功的整体风险。
奥帕基(Joseph Opacki)说,取消不必要的特权也有帮助PhishLabs。
他说:“如果这些账户或电脑被入侵,那么它们不会对你的组织产生如此大的影响。”
但说到底,没有任何办法能抓住所有欺骗公司员工的企图。
“我们认为这是一个人、过程和技术的问题,”他说。
相关的视频
这篇文章,“新技术可以帮助捕获鱼叉式钓鱼攻击”最初发表于方案 。