掌握這些方法,輕鬆識破釣魚郵件的偽裝

綠盟科技發表於2020-05-11

隨著企業網路安全建設越來越完善,企業面對攻擊的防禦水平、檢測水平不斷提高,攻擊者想要快速突破企業網站越來越難。但有句俗話叫“道高一尺魔高一丈”,攻擊者已經從最初的向冰冷的裝置發起直接攻擊轉變為從人為突破口進行攻擊的策略,畢竟人永遠都是最重要的因素。

對於企業來說,你可能擁有最好的技術、防火牆、入侵檢測系統、生物鑑別裝置,但如果有人給你毫無戒備的員工發了一封釣魚郵件,那一切有可能都是形同虛設。

相信你心中會有一個大大的疑問,真的會有人中招嗎?綠盟君帶你先看看兩組資料。

掌握這些方法,輕鬆識破釣魚郵件的偽裝

2019年針對釣魚郵件服務組織的資料統計

透過資料發現,大概有近60%的人會開啟釣魚郵件,有30%的人會點選釣魚郵件的反饋連結,近10%的人會給釣魚郵件反饋相關資訊。根據這個比例可以參考,自身企業的人員量級大概會達到怎樣的中招比例。

掌握這些方法,輕鬆識破釣魚郵件的偽裝

根據綠盟科技統計的資料中,在所有使用過釣魚郵件安全意識評估的組織,最高的資訊填寫比例達到了26%。對於攻擊者來說,他們想要的資訊可能只需要從1個人那裡獲取,就能為他開啟了一個新世界。

既然這件事情一定會發生,那我們該如何去面對呢?首先,綠盟君和你來聊聊釣魚郵件可能會帶來哪些危害。

一般釣魚郵件可以分類兩類:正文釣魚和附件釣魚。正文釣魚,即透過點選連結反饋達到資訊洩露的效果;附件釣魚,就是透過點選附件後達到以下效果:拿下許可權、中病毒木馬、資訊洩露、持續滲透等等。

大家一定會好奇,釣魚郵件到底長什麼樣?從某種意義來說,一封成功的釣魚郵件和日常中躺在你郵箱裡的郵件並沒有太多的不同。如果很容易區分,又怎麼會有那麼多人中招。常見的釣魚郵件手段包括:資訊失效、調查問卷、升級改造、福利資訊、眼球新聞等。

日常工作中我們經常會收到一些譬如內網密碼過期需要修改、XX培訓反饋、系統升級、發放福利需要反饋資訊等郵件。釣魚郵件通常都會偽裝成以上某一類,具體偽裝成哪一類取決於攻擊者到底想要獲取什麼資訊。舉個例子,攻擊者想要獲取你的密碼資訊,這個時候偽裝一份密碼到期修改密碼的郵件,成功率絕對要比偽裝成一份調查問卷要高的多。但是世事無絕對,攻擊者也可能會先讓你填調查問卷,透過偽裝成一個逼真的頁面,在填寫前需要你登入,也可以達到竊取密碼的效果。

釣魚郵件如此防不勝防,那我們如何去辨別呢?牢記綠盟君以下的幾個方法,幫你煉成“火眼金睛”。

1、看發件人地址:如果是公務郵件,發件人多數會使用工作郵箱,如果發現對方使用的是個人郵箱帳號或者郵箱賬號拼寫很奇怪,那麼就需要提高警惕;

2、看郵件標題:“系統管理員”、“通知”、“訂單”、“採購單”、“發票”、“會議日程”、“參會名單”、“歷屆會議回顧”這類標題的郵件需要謹慎開啟;

3、看正文措辭:對使用“親愛的使用者”、“親愛的同事”等一些泛化問候的郵件應保持警惕;

4、看正文目的:當心對方索要登入密碼,一般正規的發件人所傳送的郵件是不會索要收件人的郵箱登入賬號和密碼的;

5、看正文內容:當心郵件內容中需要點選的連結地址,若包含“&redirect”欄位,很可能就是釣魚連結;還要當心垃圾郵件的“退訂”功能。

以上是對於個人來說識別釣魚郵件方法,但是對於企業組織如何規避釣魚郵件呢?綠盟君建議,通常我們會採用如下的方式(包括但不限於):安全意識培訓、安全意識宣傳、線上線下問卷、安全意識考試,這些方式都會或多或少地取得一些效果。心細的同學可以發現,這些方式都有一個共同的特點,就是都有一個前提:不管是培訓還是考試,都是在當事人已知事情目的的情況下發生的,但現實是,攻擊者可不會告訴你,什麼時候發起攻擊,要套取你哪些資訊,他們往往在你最沒有防備的時候對你進行偷襲。


相關文章