Check Point 王躍霖:電信網絡詐騙的防護與應對策略
原創近年來,隨著互聯網技術的不斷發展,電信網絡詐騙也變得越來越猖獗。不法分子利用各種手段進行詐騙,給受害人帶來了極大的損失和困擾。而東南亞作為全球電信網絡詐騙的重災區,吸引了大量不法分子的涌入。
暑期熱映的《孤注一擲》電影,以真實案例為背景,揭示境外詐騙產業鏈的同時,警示大家防范境外詐騙,筑牢全民反詐防線。
電信詐騙不僅造成侵犯個人隱私、影響心理健康,造成經濟損失,還會破壞社會穩定。而詐騙已經形成一個成型的產業鏈,并且詐騙的對象范圍很廣,手段也越來越高明。那么,個人乃至企業該如何防范詐騙呢?近日記者采訪了 Check Point 中國區技術總監王躍霖,來聊聊如何應對詐騙以及安全防護。
安全防護意識是首位
俗話說,“騙人之心不可有,防騙之心不可無。”這句話旨在告誡我們,要時刻警惕自己,避免被騙。
在王躍霖看來,詐騙者和被騙者之間的關系往往并不是對等的。詐騙者往往以集團軍的形式出現,有組織、有計劃地實施詐騙;而被騙者則常常是單個的個體,缺乏足夠的防范意識和手段。詐騙者會根據事先預設好的“劇本”,逐步引導受騙者,還會根據被騙者的反應來不斷調整下一步的話術引導,以達成其詐騙的目的。類似的行騙“劇本”,甚至會根據官方反詐騙的內容,不斷“更新升級”。這種不對等關系的存在,使得個人防騙變得尤為困難。
如果詐騙者采用的所有技術手段都是合法的,沒有使用任何惡意軟件,行騙者完全是從心理上控制了被騙者,使受騙者對其產生信任,王躍霖強調,在這種情況下,任何技術都無法完全防止這種類型的詐騙。因此,王躍霖建議,個人應該首先形成強烈的安全防護意識,才能從根本上防止自己成為詐騙的受害者。此外,當防護意識建立以后,防騙技術能力的提升也是必不可少的。
總的來說,防止自己被騙的關鍵在于增強自身的安全防護意識和技術能力。只有這樣,才能在面對各種形式的詐騙時保持清醒的頭腦,避免掉入詐騙者設下的陷阱。同時,個人的防范意識的提高也能帶動整個社會的防騙意識的提升,從而更有效地打擊詐騙行為。
偽裝詐騙及其安全應對策略
王躍霖介紹了兩種詐騙方式,一是利用應用層面的偽裝進行詐騙,另一種是利用偽裝網站進行詐騙。
在應用層面的偽裝詐騙中,詐騙者常常采用相似應用來進行詐騙。例如,Check Point 研究院在韓國發現了一種新型攻擊手段,稱之為聲音詐騙。在此類型的詐騙中,詐騙者模擬銀行的號碼,通過語音提示誘導受害者下載并運行假的應用。這些假的應用往往會模仿真應用的功能,從而騙取用戶的敏感信息或進行其他形式的欺詐。Check Point 的相關技術可以幫助用戶識別主流應用市場中的 APP 的安全情況,從而防范這種類型的詐騙。
其次,針對郵件中的鏈接或是 web 訪問等,Check Point 也有方法進行防護。王躍霖介紹道,如果用戶收到郵件,正文有很多內容,其中有一個鏈接,用戶可能會去點擊,如果這個鏈接是惡意網站,那么用戶點擊鏈接后,很容易被引誘做進一步泄密操作。Check Point 可以幫助用戶在點擊鏈接時進行檢查,如果鏈接是惡意網址,則會提醒用戶。因此,使用 Check Point 的防護技術可以有效地防止用戶在不知情的情況下點擊惡意鏈接或訪問惡意網站。
王躍霖指出,針對偽裝網站的詐騙防護手段中,DNS 防護很重要。由于詐騙者利用相關手段快速生成網站和域名,并且域名也是合法的,如果僅僅依靠爬網搜索是跟不上網站生成的速度的。因此,Check Point 會利用 AI 技術來發現問題并進行阻擋。例如,用戶手機上收到短信,需要點擊一個鏈接進行領獎,這時 Check Point 就檢測到該鏈接域名的生成時間,以及是否和某些金融網站高度類似等,從而判斷這個網站是否是惡意網站,然后給用戶提示這個鏈接是有風險的,是否還要確定繼續訪問。
人們最終受騙,都是通過介質來完成的,無論是手機或者電腦。因此,設備的監控尤為重要。Check Point Harmony 是專門針對用戶、設備和訪問打造的統一安全解決方案,除了可以防護企業數據中心以及云端資產,還可以對用戶終端進行防護,如筆記本電腦、Pad、手機三種形態的設備,安裝了 Harmony 軟件,就可以直接保護設備的安全。
而這些風險判斷以及防護背后,是由 Check Point 全球化的威脅情報云來支撐的。王躍霖表示,威脅情報云不單是能夠支持到全球 10 萬家這種大型企業,這個安全防護能力同樣可以保護到我們個人。
HR 和財務是攻擊企業的主要目標
王躍霖指出,在一個企業中,人力資源(HR)和財務部門是最容易受到攻擊的兩個部門。這是源于這兩個部門在企業的日常運營中扮演著重要的角色,因此成為攻擊者的主要目標。
首先,HR 部門作為企業招聘和管理員工的核心部門,經常會收到大量的應聘郵件和簡歷。一些攻擊者會通過偽造虛假簡歷來試圖滲透到企業中,這些簡歷中可能包含惡意代碼或鏈接,一旦 HR 點擊了這些鏈接,他們的電腦就可能被植入惡意軟件,進而導致整個企業的數據和信息被竊取或破壞。
另一種場景是在咨詢公司的相關展會活動中,HR 或其他員工可能會與攻擊者進行交流并交換信息。攻擊者可能會利用這種機會向 HR 發送帶有惡意鏈接或文件的消息,而這些鏈接或文件可能會在表面上看起來是合法的、有用的信息,但實際上是攻擊者用來入侵企業網絡的工具。一旦 HR 或其他員工點擊了這些鏈接或下載了這些文件,他們的電腦就可能被攻擊者控制,進而導致企業的敏感數據和信息被竊取或破壞。
然而,盡管現代的攻擊手段層出不窮,人們在收到陌生人發送的郵件附件時往往還是會有所警惕。但是,在某些業務場景下,特別是在咨詢公司的展會活動中,人們往往更容易放松警惕,更可能點擊那些看似有用、合法但實則惡意的鏈接或文件。這就給了攻擊者可乘之機,一旦點擊了這些鏈接或下載了這些文件,就可能中了攻擊者的圈套,進而導致企業的數據和信息安全受到威脅。
因此,企業需要加強對 HR 和財務等關鍵部門的網絡安全培訓和意識培養,增強員工的警惕性和安全意識。同時,也需要采用更加先進、有效的網絡安全技術和解決方案來保護企業的數據和信息安全,防止攻擊者對企業造成潛在的損失和風險。
企業安全防護之道
在面對惡意網站威脅時,主流廠商通常能夠在兩天內識別并標記假冒網站。然而,許多網站會進行變種以躲避識別,這給防護工作帶來了挑戰。為了應對未知威脅,企業通常使用沙箱技術運行文件或鏈接以確定其安全性。然而,這種方法具有較差的時效性。Check Point通過相關技術手段,提高了檢測的實時性,實現了實時防御效果。
王躍霖還建議,企業的安全防護需要針對已知威脅和未知威脅進行分層級防護設計。對于已知威脅的過濾,企業可以通過基于特征值比對的方法輕完成,因為每天的請求大部分都是已知的威脅。然而,對于少部分的未知威脅,則需要依靠算力來處理。一旦發現并阻擋未知威脅,將其轉化為已知攻擊,就可以將其加入到數據庫中并釋放算力資源,從而應對新的未知威脅防御。這樣形成了循環,有效保護企業的防護系統。
此外,通過Check Point 威脅情報云,當發現一個未知威脅后,Check Point 會將該信息共享到云中以服務其他客戶。當該威脅再次出現時,就變成了已知威脅,不用再去進行復雜的計算工作。威脅情報云是一個全球客戶共享的系統,能夠有效支撐企業用戶的安全防護需求。
王躍霖還給出了以下幾點建議來增強企業的防護能力:
首先,企業要建立一個有效的防護支撐系統,無論是針對攻擊還是詐騙,場景變得越來越真實,難以完全依靠以往的經驗來避免。
第二,盡量減少使用手機進行操作,電腦屏幕更大且防護程序能力通常比手機更強。
第三,避免下載不熟悉的 APP,選擇信任的應用和 APP,避免在短信中直接點擊鏈接。
結語
安全防護意識的強化是防止個人被騙的關鍵。我們應該提高警惕,時刻保持清醒的頭腦,不輕易相信陌生人提供的信息,不被表面的偽裝所迷惑。同時,也要了解和學習最新的安全防護知識,以便在遇到問題時能夠做出正確的判斷和處理。
技術能力的提升也是安全防護中不可忽視的一環。無論是個人還是企業,都需要使用安全可靠的設備和軟件,及時更新系統和程序,以避免被惡意軟件和網站所攻擊。同時,也要學會利用技術手段來保護自己的信息安全,如設置復雜的密碼、不隨意泄露個人信息、定期備份數據等。
安全防護是一個需要持續投入和關注的問題,無論是個人還是企業,都需要時刻保持警惕,不斷提升自己的安全防護意識和技術能力,以保障自身的信息安全和財產安全。