基本的电子邮件卫生也帮助
鱼叉式网络钓鱼的一个共同点是,电子邮件发送者的身份具有欺骗性。
公司可以做一些基本的事情来防范这些攻击。
这家公司的创始人兼首席执行官奥利弗?穆恩周(Oliver Muenchow)说,归根结底,大多数攻击都是普通的攻击,是由缺乏经验的攻击者发起的露西钓鱼有限公司他拿着钱去引诱公司测试他们的安全程序。
“但真正的结构的,有针对性的对公司,这些都是真的很难抵御,”他补充说。但是,如果没有技术技能和那些寻找最低悬果人会被吓倒。
例如企业应当检查他们使用SPF,DKIM和DMARC有效。这些是验证电子邮件的真实性常用的方法。
“在一个理想的世界中,每个人都会使用DMARC,”比尔·莱迪,在首席建筑师ZapFraud。“但不是所有发件人使用DMARC,而不是所有的接收器使用DMARC。”
ZapFraud的欺诈检测防火墙产品使用DMARC等指标来捕捉欺诈电子邮件。
DMARC确保电子邮件伪装成,比如说,从你的公司的CEO实际上是从你的公司的CEO,并从银行的电子邮件实际上是从银行。
他说:“它解决了假域名的问题,即发送者和接收者都使用DMARC。”“我已经看到微软和Gmail将会提高标准,如果有什么东西没有被DMARC签署,他们将会指出来。”
[更多诈骗:从开始到结束,贝宝网络钓鱼骗局中]
它不会捕捉到来自假Gmail账户的邮件,因为它实际上来自Gmail,而且还有很多其他盲点。
但它的第一步。
“你会惊讶有多少人不部署它,”瑞恩麦克杜格尔,在资深的渗透测试者说Coalfire实验室。
此外,如果电子邮件服务器配置不正确,骗子可以创建,看上去就像他们从这些非常服务器传来的电子邮件。
“这是罕见的,人们实际上阻止基于SPF记录电子邮件和DKIM签名是一样的东西,”他说。“人们都不敢阻止合法的电子邮件,不花时间来正确测试它。如果合法邮件被封锁,他们只是风将其关闭,但谁也有时间的那些设置它是一点点安全比其他人“。
另一种基本的方法是检查新的域名注册,这将不仅有利于企业发现潜在spearphishing攻击,而且还有助于防止抢注及恶意邮件目标以外的用户。
这是通过品牌保护公司提供的通用服务,麦克杜格尔说。
“这是值得的,为企业寻找这些新的域名注册,因为它很难给用户识别它们,”他说。“小的变化几乎可以看不到最终用户。”
在较低的情况下,两个看起来几乎相同 - 例如,他说,“M”可以切换为“RN”。
他说,当他受雇做渗透测试时,这是他首先要做的事情之一。
“我们会以尝试获取company.co或company.us,因为大多数企业没有注册的顶级域名,”他说。“当我们不能做到这一点,我们就扔在混合字母。”
另一个步骤,当他们发现欺骗性域名公司可以采取的是花了一点时间来调查谁设置它,和他们在做什么其他,DomainTools'掌舵说。
一旦攻击者回升的目标,他们可能会继续回来用新的方法。
“如果你挡掉所有的域,不只是第一个,你可以保护自己免受未来的攻击,”他说。
他还建议,企业记录spearphishing电子邮件的法医数据。
[另一种钓鱼攻击:里面一个钓鱼攻击]
“你可以解锁的信息,你可以用它来保护自己或共享与调查一个巨大的量,”他说。
同时,基本的安全措施,如防恶意软件和文档丢失防护技术还可以帮助减少成功spearphishing诈骗的整体风险。
删除不必要的权限也有所帮助,约瑟夫Opacki,在威胁研究的副总裁PhishLabs。
“如果这些帐户或计算机受到损害,那么他们是不会有作为对组织大型的影响,”他说。
但说到底,没有任何办法能抓住所有欺骗公司员工的企图。
“我们认为这是一个人、过程和技术的问题,”他说。
相关的视频
这个故事,“新技术可以帮助抓spearphishing攻击”最初发表方案 。