Websense:三板斧應對最新釣魚式攻擊
黑客在去年對美國橡樹嶺國家實驗室及今年十月初對美國白宮的兩輪攻擊中均使用了釣魚式攻擊,讓政府部門鳴起警鐘。同時,商業也成為了釣魚式攻擊的主要受害者,黑客們不斷地通過攻擊竊取客戶的源代碼、知識產權及財務信息,成為企業正常發展的羈絆之一,而對于IT管理人員來說,這更是縈繞在心頭的沉重陰影。釣魚式攻擊現已成為IT業界最為關心的話題之一。
Websense作為全球領先的統一Web、數據和電子郵件內容安全解決方案提供商,其安全實驗室的安全專家一直通過ThreatSeeker Network攔截并分析各類釣魚式攻擊,并于十月發布了關于釣魚式網絡攻擊的最新報告,報告包含如下要點:
釣魚式攻擊往往隱藏在垃圾郵件中
垃圾郵件常被作為許多網絡攻擊的先頭部隊,攻擊者往往發出數目驚人的垃圾郵件,以便在數字證書到期或被攻擊者實施必要的防護前滲透到目標區。Websense的報告顯示:92%的垃圾郵件都附帶URL鏈接,而在所有的垃圾郵件中,只有約1.62%的郵件能引起釣魚攻擊。雖然這個比例看起來不大,但對于每小時有超過25萬封垃圾郵件被發送出去的基數而言,影響程度可想而知。相對含毒郵件在垃圾郵件中僅占約0.4%的比重,釣魚攻擊類垃圾電郵的滲透力更為可觀。
這些用于釣魚攻擊的郵件所附帶的鏈接會將用戶重定向到一些虛假的惡意站點,黑客會在受害者加載頁面的同時竊取其登錄信息等敏感數據。Websense的研究表明,大多數的惡意站點被架設在美國。這些托管著釣魚式攻擊所用的惡意URL的服務器基本上無須人員值守,因此,并不能作為判斷攻擊者所在地的依據。
另外,Websense在報告中也列出了全球十大釣魚攻擊惡意URL托管主機所在地,排名從高到低分別為美國、加拿大、巴哈馬、埃及、德國、英國、荷蘭、法國、巴西、俄羅斯。
社會工程學是黑客們的拿手好戲
當這些惡意郵件到達用戶的郵箱后,如何才能吸引用戶點擊附帶的URL鏈接呢?黑客們會分析用戶的行為習慣和特殊心態,通過社會工程學進行誘騙,降低用戶的警惕性。比如,近期通過發送虛假的殺毒提示,攻擊者屢屢得手。
面對瀏覽網頁時右下角彈出的殺毒警告,人們基本上是不予以理會的,因為他們已經熟知這類的騙局。但當您在郵件中收到此類通知,且發件者看起來像和您有關聯的組織(如銀行、SNS網站)的時候,用戶點擊惡意URL的幾率就提升了。
Websense分析發現,在今年最近的一個季度中,這類郵件主題在量級排名前五名中已占到四個名額之多。黑客們的目的非常明確,就是要吸引盡可能多的用戶點擊鏈接。我們在這里列出五大可疑信息,供讀者參考:
1、 您的賬戶已被第三方登錄
2、 XX銀行賬戶服務消息
3、 您需要新的安全措施
4、 請驗證您的活動
5、 賬號安全通知
精心布局,繞開公共防護體系
有的用戶也許會說,我的郵箱只在公司才用,公司的電子郵件安全系統會幫我掃描并過濾掉這些垃圾郵件。其實不然,黑客們的機智程度往往令人咂舌,他們可以繞過一些專業的IT防護系統。
Websense的統計發現,大多數的網絡釣魚電子郵件是在周五被發送的,其次是周一,分別占比38.5%和30%,周日占比10.9%,周二、周三、周四和周六的占比只有可憐的3%-6%。