当前位置:网站首页 > 更多 > 玩电脑 > 正文

[玩转系统] 网络钓鱼和欺骗邮件攻击的危害|网络钓鱼和欺骗邮件攻击可能造成哪些损害? |第 2 部分#9 .com

作者:精品下载站 日期:2024-12-14 08:58:05 浏览:13 分类:玩电脑

网络钓鱼和欺骗邮件攻击的危害|网络钓鱼和欺骗邮件攻击可能造成哪些损害? |第 2 部分#9 .com


我们生活在一个危险的世界,它对我们的组织邮件基础设施、我们的用户和我们自己产生多种类型的威胁和风险。
在当前的文章中,我想回顾一下我们可能遇到的一些损害欺骗或网络钓鱼邮件攻击实现的场景。

邮件威胁、可能的损害和网络钓鱼邮件攻击的巨大市场

关于我们的邮件基础设施面临的威胁和风险,我们应该了解并做好相应准备的各种威胁。

那么,为什么我更喜欢谈论被描述为“网络钓鱼邮件攻击”的特定威胁,以及他的亲戚——欺骗邮件攻击?

原因是,从风险管理和安全角度来看,网络钓鱼邮件攻击很有趣,从“可能的解决方案”角度来看,则非常具有挑战性。

网络钓鱼邮件攻击是现代威胁的代表,属于著名的高级威胁家族

网络钓鱼邮件攻击的主要特征是,这种类型的攻击被认为是一种非常复杂的攻击,可以造成严重的损害。

为了能够保护我们的用户和组织免受网络钓鱼邮件攻击的威胁,我们需要完成以下几个阶段:

  • 熟悉网络钓鱼邮件攻击和欺骗邮件攻击的具体特征和行为(DNA)。例如,网络钓鱼邮件攻击如何使用不同的工具和方法(例如欺骗邮件攻击)来获取所需的结果。
  • 熟悉网络钓鱼邮件攻击威胁发生时可能造成的损害。
  • 熟悉阻止我们成功处理欺骗电子邮件攻击和网络钓鱼邮件攻击威胁的所有常见障碍。
  • 熟悉我们处理网络钓鱼邮件攻击和欺骗邮件攻击所需的“解决方案鸡尾酒”的复杂性。
  • 熟悉每种可能解决方案的具体特征和概念、每种解决方案的优点和缺点等。

[玩转系统] 网络钓鱼和欺骗邮件攻击的危害|网络钓鱼和欺骗邮件攻击可能造成哪些损害? |第 2 部分#9 .com

底线

承认网络钓鱼邮件攻击是一个严重的威胁,需要我们充分关注。

您的邮件基础设施现有的威胁和风险。

现代邮件环境包含了我们需要应对的各种“风险”和“威胁”。

这些“邮件威胁”的一个非常笼统的分类可能是:

邮件攻击|敌对分子实施的威胁和风险。

这类“威胁”是由敌对分子执行的;试图利用我们邮件基础设施的现有漏洞或我们用户的漏洞。
此类攻击的结果可能是轻微损害 - 例如垃圾邮件的成本,其中损害是对我们用户的骚扰,发送包含不适当内容的邮件,例如劝说购买产品的广告,这会增加某些身体器官。

故事的另一面可能是邮件攻击,例如网络钓鱼邮件攻击,它可能造成严重损害,例如:窃取知识产权、窃取金钱、窃取密码、用恶意软件感染我们的基础设施等。

例如,我们可以提及以下邮件攻击:

  1. 欺骗电子邮件攻击——敌对分子使用虚假身份的情况,通常是受害者可以信任的“可信发件人”的身份。
  2. 网络钓鱼邮件攻击 - 可以描述为 - 高级或复杂的攻击,它结合了多种方法,例如 - 欺骗邮件、社会工程、网络钓鱼网站、恶意软件等来攻击受害者。
  3. 垃圾邮件攻击 - 垃圾邮件会淹没组织的邮件基础设施,骚扰和烦扰邮件用户。
  4. 恶意软件——一种恶意代码,可能造成轻微损害,但同时也可能造成巨大损害。

另一种威胁和风险

  1. 数据泄露——利用组织邮件基础设施作为“桥梁”来泄露敏感信息的场景。
  2. 数据隐私、数据机密性和数据完整性——敌对分子访问通过通信线路等传输的数据的场景。
  3. 邮件基础设施的可用性 - 组织邮件基础设施 7 X 24 可用性的必要需求可能会受到各种因素的影响,例如邮件服务器硬件故障、通信线路故障等。

尽管上面提到的每一个“邮件威胁”都是重要且受人尊敬的威胁,但在当前的文章系列中,我想重点关注“邮件攻击”主题,特别是欺骗邮件攻击和网络钓鱼邮件主题攻击。

钓鱼邮件攻击可能造成的危害

网络钓鱼邮件攻击最“有趣”的特征之一是,网络钓鱼邮件攻击可以实现广泛的“损害”。
“损害”的类型取决于创意和攻击方式。攻击者的想象力。

以防万一,我想回顾一下网络钓鱼邮件攻击的最常见结果:

1.欺诈

在“欺诈”部分下,有多种可能的诈骗类型,例如,金融欺诈,其中受害者被引诱将钱存入攻击者的银行账户。

2.盗窃/访问用户或组织的私人信息

敌对分子获取有关受害者的私人信息(例如用户密码、银行帐号等)的场景。

另一种选择是——敌对分子通过使用受害者作为进入受保护组织边界的“桥梁”来访问组织私人数据。

3.对组织基础设施的不同类型的“损害”

我使用这个模糊的定义是因为攻击者可能造成的损害的严重程度取决于所执行的网络钓鱼邮件攻击的类型。

例如,网络钓鱼邮件攻击可能会诱使受害者下载并激活特定的恶意软件文件,例如特洛伊木马。

特洛伊木马可能造成的损害可能是轻微损害,例如特洛伊木马充当广告软件(收集有关用户习惯的信息等)的情况,也可能转化为严重损害,其中特洛伊木马充当攻击者的后门,控制受害者的桌面,并使用受害者的桌面作为通往组织基础设施其余部分的“桥梁”。

[玩转系统] 网络钓鱼和欺骗邮件攻击的危害|网络钓鱼和欺骗邮件攻击可能造成哪些损害? |第 2 部分#9 .com

网络钓鱼邮件攻击的邪恶结构

如前所述,网络钓鱼邮件攻击被认为是一种复杂的攻击,它结合了多种恶意方法来实施成功的攻击。

例如,在典型的网络钓鱼邮件攻击中,攻击者将使用欺骗性的发件人身份,该身份看起来像是受害者可以信任的可信发件人身份。

电子邮件内容会包含一些基于社会工程方法的“叙述”;这将解决特定的人类脆弱性或特定的人类性格。该内容将引诱并引导受害者“做某事”,例如下载并打开特定文件,单击特定链接将受害者引导至网络钓鱼网站等。

“用户行为”(受害者)的结果可能是数据盗窃、金钱欺诈、用恶意软件感染用户桌面等。

[玩转系统] 网络钓鱼和欺骗邮件攻击的危害|网络钓鱼和欺骗邮件攻击可能造成哪些损害? |第 2 部分#9 .com

我的观点是什么?

我的观点是,如果我们能够“抓住蛇头”,我们就可以避免被蛇咬伤!

如果我们使用不那么隐喻的描述——如果我们能够识别并阻止欺骗邮件攻击和网络钓鱼邮件攻击,我们就可以防止攻击带来的痛苦后果。

[玩转系统] 网络钓鱼和欺骗邮件攻击的危害|网络钓鱼和欺骗邮件攻击可能造成哪些损害? |第 2 部分#9 .com

例如,在当前的文章系列中,我们将详细回顾“欺骗邮件攻击”的主题。

我们将讨论欺骗邮件攻击的特征,以及我们可以用来处理欺骗邮件攻击的方法(通过实现发件人验证机制)。

欺骗邮件攻击没有“自己的生命”。
意思是,从攻击者的角度来看,欺骗发件人身份的能力,只有作为“桥梁”才具有“价值”。为网络钓鱼邮件攻击的“重置”铺平道路。

如果我们能够识别并阻止大部分欺骗邮件攻击,那么衍生的是我们也能够阻止大部分网络钓鱼邮件攻击!

一个重要的观察结果是,并非所有网络钓鱼邮件攻击都使用欺骗邮件攻击,并且不能保证我们能够 100% 识别欺骗邮件攻击。

为什么我要重点关注欺骗邮件和网络钓鱼邮件攻击?

问题的答案是,目前,当地酒吧供应一种致命的鸡尾酒,其中包含以下成分:

  1. 网络钓鱼攻击(以及网络钓鱼邮件攻击中的欺骗邮件攻击)造成的重大损害。
  2. 执行欺骗邮件和网络钓鱼邮件攻击极其容易。
  3. 对欺骗邮件和网络钓鱼邮件攻击的机制以及特征的了解和理解令人难以置信。

我的主要目标是——成为你的警钟!

对欺骗邮件和网络钓鱼邮件攻击所涉及的风险缺乏认识。

尽管似乎每个人都知道欺骗邮件和网络钓鱼邮件攻击的含义,但简单的事实是,大多数时候,我们大多数人并没有真正理解此类攻击的巨大影响。
而且,大多数当时还不太明白这个攻击是如何实施的,这个攻击的主角是什么等等。

从我个人对客户和组织的了解来看,有一些核心信念;阻止我们处理欺骗邮件和网络钓鱼邮件的风险:

  • 这不会发生在我身上!
  • 别惹事生非!
  • 当我们遇到问题时,我们会处理它!

上述方法使我们对这种直接而切实的威胁视而不见,并希望——如果这种风险被意识到,我们将知道如何处理这个“问题”。 ”
另一个信念是,当时机成熟时,我们会找到一种方法将责任“外包”给另一个我们可以指责的因素。

不太好的消息是,在欺骗邮件攻击和网络钓鱼邮件攻击的情况下,我们可以依靠著名的墨菲定律——“如果有任何事情可能出错,它就会出错!”

或者,如果你愿意,换句话说——这不是“如果”的问题,而是“何时”的问题。

为了强调我的观点,让我们做一个小测试,这将使我们对两个重要主题的
“兴趣程度”印象深刻:识别网络钓鱼邮件,和金·卡戴珊

出于本次测试的目的,我们使用 YouTube 网站作为“兴趣程度”的指标。

在下面的屏幕截图中,我们可以看到“识别网络钓鱼邮件”一词的搜索结果。我们可以清楚地看到,这个问题并不是一个很热门的话题。

处理该钓鱼邮件主题的结果总和为 700~。
第一个结果是一年前创建的视频,以及首页上出现的视频结果的平均“观看次数”以数百为单位测量。

[玩转系统] 网络钓鱼和欺骗邮件攻击的危害|网络钓鱼和欺骗邮件攻击可能造成哪些损害? |第 2 部分#9 .com

在下一个屏幕截图中,我们可以看到“Kim Kardashian”一词的搜索结果。我们可以清楚地看到,这个问题是一个非常热门的话题。

处理该主题的结果总和为 1, 630, 000~。
首页上出现的视频结果的平均“观看次数”以数千为单位,有些视频观看了 4,500,000 ~。

[玩转系统] 网络钓鱼和欺骗邮件攻击的危害|网络钓鱼和欺骗邮件攻击可能造成哪些损害? |第 2 部分#9 .com

在我们继续讨论欺骗电子邮件攻击和网络钓鱼邮件攻击的主题之前,先了解一下垃圾邮件。

在阅读有关邮件安全和邮件威胁主题的技术文章时,网络钓鱼邮件攻击经常被描述为垃圾邮件的“子类别”。

我强烈反对上述定义,因为这种分类最大限度地减少并降低了我们对网络钓鱼邮件攻击与垃圾邮件的重大风险的认识。

如果我们想浓缩所有类型邮件攻击的首要目标,简单的答案就是——“赚钱”。

垃圾邮件攻击和网络钓鱼邮件攻击之间的主要区别在于 - 该元素用于获取金额的“方式”。

垃圾邮件和钓鱼邮件的相似特征

垃圾邮件和网络钓鱼邮件的共同点是电子邮件消息在许多目标收件人之间“分发”。

发送垃圾邮件的“元素”和发送钓鱼邮件的元素的主要目标是——通过使用群发邮件或群发邮件的选项,到达尽可能多的目标收件人。

获取“受害者”的电子邮件地址的方法可能类似,例如使用“收获的电子邮件地址”选项。

[玩转系统] 网络钓鱼和欺骗邮件攻击的危害|网络钓鱼和欺骗邮件攻击可能造成哪些损害? |第 2 部分#9 .com

注意:这一观察并不准确,因为当使用被描述为鱼叉式网络钓鱼的特定网络钓鱼邮件攻击时,攻击者不会使用批量邮件选项,而是将攻击目标瞄准非常具体的组织接收者,例如公司首席执行官等。

垃圾邮件和网络钓鱼邮件之间的区别

垃圾邮件攻击与网络钓鱼邮件攻击之间的主要区别在于损害程度或“邪恶”程度。

大多数时候,“标准垃圾邮件”可以被视为包含某种消息的电子邮件,试图说服您购买“东西”。

除了因接受“不需要的电子邮件”而造成的骚扰,迫使用户浪费时间阅读或删除垃圾邮件外,没有其他严重损害。

注意:垃圾邮件还会造成“其他损害”,例如组织淹没、通信线路以及邮件服务器存储空间的浪费,但从“用户的角度”来看,垃圾邮件被视为无用邮件,仅此而已。

关于网络钓鱼邮件攻击可能造成的损害这一主题,在这种情况下,情况完全不同!

网络钓鱼邮件攻击的“损害”可以转化为对特定用户的损害,例如 - 闯入特定人的银行帐户并窃取他的钱。
网络钓鱼邮件攻击的另一种形式可以作为攻击来实现,即感染组织基础设施恶意软件可以控制组织基础设施、加密硬盘并索要赎金等。

关于网络钓鱼邮件攻击可能造成的“损害程度”,没有极限!

[玩转系统] 网络钓鱼和欺骗邮件攻击的危害|网络钓鱼和欺骗邮件攻击可能造成哪些损害? |第 2 部分#9 .com

垃圾邮件,非常简短的评论

尽管本系列文章专门讨论欺骗电子邮件攻击和网络钓鱼邮件攻击的主题,但我想通过对此主题进行非常简短的回顾来“偿还”垃圾邮件主题。

了解你的敌人 |垃圾邮件发送者的动机是什么?

执行垃圾邮件攻击的主要动机是——金钱。

赚钱甚至赚很多钱的一个非常有用的方法是——向某人出售东西。

吸引大量“潜在买家”的最简单且最有利可图的方法之一是使用互联网基础设施。

垃圾邮件发送者想要出售的“东西”可以是产品、服务甚至是“想法”。

  • 垃圾邮件发送者可能希望推销他提供的特定产品\服务。
  • 垃圾邮件发送者可能希望推销特定产品\服务他人的产品(联属计划)。
  • 其他 - 我添加“其他”,作为垃圾邮件发送者有兴趣宣传的任何其他内容的空间持有者。

[玩转系统] 网络钓鱼和欺骗邮件攻击的危害|网络钓鱼和欺骗邮件攻击可能造成哪些损害? |第 2 部分#9 .com

垃圾邮件 |风险级别和后果

一般来说,我们可以将垃圾邮件的“风险级别”定义为低或中。
虽然没有人愿意收到垃圾邮件,但垃圾邮件的损害并不被视为对企业重要资产的真正威胁。组织。

垃圾邮件攻击可能造成的损害可能是:

  • 惹恼我们的用户。
  • 浪费阅读垃圾邮件所需的时间,将垃圾邮件发送到垃圾邮件文件夹,通知 IT 人员有关垃圾邮件的信息。
  • 引导我们的用户访问有问题的网站。

垃圾邮件造成的另一类损害是通信线路和存储等组织基础设施的损害:

  • 导致通信线路超载的欺骗电子邮件。
  • 邮件服务器存储空间浪费在存储垃圾邮件上。

[玩转系统] 网络钓鱼和欺骗邮件攻击的危害|网络钓鱼和欺骗邮件攻击可能造成哪些损害? |第 2 部分#9 .com

垃圾邮件发送者获取我们的电子邮件地址的方式

我想与“垃圾邮件”主题相关的最后一件事是垃圾邮件发送者用来获取有关其“受害者”(我们的用户)的电子邮件地址信息的方法。

在垃圾邮件场景中,用户最常见的抱怨是——他们从未注册特定的邮件列表或没有向发送垃圾邮件的元素提供其电子邮件地址。

简单的答案是,大多数时候,他们是对的!

垃圾邮件发送者通过购买拥有收集的电子邮件地址数据库的调解员的电子邮件列表来获取有关受害者“电子邮件地址”的所需信息。

这些“经纪人”知道如何从多种类型的资源中获取此电子邮件地址,例如聊天室、新闻组、网站、社交网络、博客、互联网目录等。

垃圾邮件发送者使用的其他方法被描述为 - 运行字典攻击。

字典攻击由知道如何生成数十亿种组合的软件工程师实施,这些组合创建了垃圾邮件发送者使用的“可选电子邮件地址”。

注意 - 执行网络钓鱼邮件攻击的敌对 elm 网络使用的方法与获取潜在受害者的电子邮件地址的方法相同。

当前文章系列的下一篇文章

欺骗邮件攻击有何特别之处? |第 3 部分#9

您需要 登录账户 后才能发表评论

取消回复欢迎 发表评论:

关灯