网络钓鱼是指伪装成信誉良好的真实信息来源,发送欺诈性信息的行为,通常采取电子邮件和短信的方式。攻击者的目的是窃取钱财、敏感数据和登录信息,或在受害者的设备上安装恶意软件。网络钓鱼是一种危险、有害的网络攻击,并且越来越常见。
思科高级副总裁兼安全事业部总经理 Tom Gillis 在 2023 年 RSA 大会上表示:“去年,思科安全团队发现,观察到的勒索软件攻击中有 80% 都是通过网络钓鱼邮件发起的。”
网络钓鱼攻击以社交工程为基础,黑客通过这种方法炮制出伪造的通信,貌似来自真实可信的来源。攻击者利用看似无害的邮件或短信,诱骗毫无戒备心的用户执行各种操作(例如下载恶意软件、访问受感染网站或泄露登录凭证),从而窃取钱财或数据。
网络钓鱼攻击的动机不尽相同,但攻击者大多会盗取有价值的用户数据(例如个人身份信息 [PII] 或登录凭证),利用这些数据侵入受害者的财务账户实施欺诈。一旦攻击者拿到登录信息、个人数据、在线账户访问权限或信用卡数据,他们就能得到更多权限来修改或入侵与云连接的系统。在某些情况下,攻击者还会劫持整个计算机网络,受害者不支付赎金就无法解锁。
一些网络犯罪分子并不满足于仅仅窃取受害者的个人数据和信用卡信息,他们不榨干受害者的银行账户是不会罢休的。在这些情况下,他们不只是利用邮件,还可能采用“弹窗式网络钓鱼”与语音钓鱼 (vishing) 和短信钓鱼 (SMiShing) 相结合的手段。受害者可能会因担心害怕而泄露银行账户访问信息和其他详细信息。语音钓鱼和短信钓鱼都是常见的网络攻击类型,通常以老年人或特定企业和组织的财务部门人员为目标。每个人都应该了解这些攻击类型,以保护自身及财务安全。
网络钓鱼使用看似真实(实则欺诈)的邮件或其他通信方式来诱骗受害者。这些通信往往来自看似可信的(或有时看似非常急迫的)发送者,通常会诱使受害者在貌似真实可信的网站上提供机密信息。有时,恶意软件或勒索软件也会下载到受害者的电脑上。
任何人。大多数网络钓鱼攻击以大量电子邮箱地址为目标,希望有一部分用户上当受骗。安全意识培训有助于用户了解网络钓鱼攻击的危险,并向用户传授识破网络钓鱼通信的各种策略。
网络钓鱼之所以能够得逞,是因为它充分利用了人性的弱点,包括倾向于信任他人、出于好奇心而行动或对紧急信息做出情绪化反应。此外,网络钓鱼工具包在暗网上随处可见,也使网络钓鱼攻击越来越容易实施。对攻击者来说,这是一种风险相对较低的攻击方式,因为电子邮箱地址很容易大批量获得,而且邮件几乎可以免费发送。
最初形式的网络钓鱼攻击出现在几十年前的聊天室中。从那时起,网络钓鱼变得越来越复杂,如今已成为互联网上规模最大、造成损失最高的网络犯罪之一,导致了企业电子邮件入侵 (BEC)、邮箱账户接管 (ATO) 和勒索软件等一系列问题。最近,攻击者也在利用 AI 来纠正拼写错误和炮制具有针对性的信息,从而可以更轻松地实施错综复杂的针对性攻击。例如,网络犯罪分子会收集目标群体或个人的身份信息,然后利用这些信息发起高度针对特定个人的网络钓鱼活动(即鱼叉式网络钓鱼)。由于鱼叉式网络钓鱼通信对个人更具针对性,看起来也特别真实可信,因此危险性更高。
另一方面,AI 赋能的安全解决方案也在提供卓有成效的高级检测和防御技术。现在,Cisco Secure 产品可利用预测性生成式 AI,扩大安全覆盖范围并增强各个安全接触点的交互。Cisco Secure Email Threat Defense 借助独特的人工智能和机器学习模型(包括自然语言处理 [NLP])发现针对企业和组织的攻击所使用的恶意技术,为特定业务风险提供无与伦比的情景信息,提供可搜索的威胁遥测数据并对威胁进行分类,以便了解企业和组织中哪些环节最容易受到攻击。
思科即将收购总部位于加州森尼维尔市的 Armorblox 公司。该公司开发的解决方案可保护企业和组织免受数据丢失和针对性邮件攻击的影响。通过集成这些解决方案,我们将能够提升攻击预测能力,快速检测威胁并高效执行策略,从而缩短对网络钓鱼的响应时间。
了解哪些薄弱环节会招致网络钓鱼攻击。阅读我们的《网络钓鱼一本通》电子书。
关键是要采取多层安全方法,包括邮件过滤和员工意识培训。一旦攻击突破企业和组织级安全防御系统,员工通常就成了最后一道防线。
学习如何识别和防范网络钓鱼攻击,以及在不慎遭受网络钓鱼攻击时如何实施补救,有助于提升安全弹性。作为第一步,您可以参加我们的网络钓鱼防范意识测验,检验您对网络钓鱼的了解情况。
没有一种网络安全解决方案能够防范所有网络钓鱼攻击。企业和组织应及早部署网络安全技术并采取分层安全方法,减少网络钓鱼攻击及其造成的影响。
要了解最新的网络钓鱼攻击方法(包括鱼叉式网络钓鱼、误植域名和隐写术)以及如何使用高级网络安全方法来抵御这些攻击,请下载我们最新的电子书《网络钓鱼一本通》,查看“第 1 章:网络钓鱼基础知识”。
部署分层安全方法 |
企业和组织可以部署 Cisco Umbrella 来增强网络钓鱼防护,并部署 Cisco Secure Email Threat Defense 来保护收件箱安全。企业和组织也可以考虑部署 Cisco Secure Access,这是一种基于零信任的云交付安全服务边缘 (SSE) 解决方案,能随时随地保障各种设备安全访问(其中包括网络钓鱼防护)。不仅如此,Cisco Duo 等强大的 MFA 解决方案还可以有效抵御通过网络钓鱼窃取登录凭证的潜在攻击者。 |
|
开展定期培训 |
网络钓鱼培训和反网络钓鱼策略将有助于员工充分参与到保障企业和组织安全的工作中。此方法还纳入了思科安全意识培训。网络钓鱼模拟和防范意识培训可帮助您更好地向用户传授如何识破和报告网络钓鱼攻击。 |
|
避免在网上发布联系信息 |
一些攻击者会从各种社交媒体和网站爬取资料来收集所需信息。他们还会从邮件签名中收集关键利益相关者的手机号码,并将这些信息用于鱼叉式网络钓鱼和短信钓鱼活动。 |
|
制定独特的电子邮箱地址命名规范 |
常见的电子邮箱地址命名规范在开放的互联网上可谓众所周知,大多数模式都很容易猜到。建议制定一种不同寻常的电子邮箱地址命名规范,不采用常规的“名字.姓氏”或“名字首字母.姓氏”模式。在整个企业和组织内对电子邮箱名称进行随机化处理,这样邮箱名称就不可能被大规模猜中了。 |
|
部署安全的消息平台 |
由于邮件仍然是网络钓鱼攻击的主要途径,许多企业和组织已开始转向使用安全的消息平台(例如 Cisco Webex Messaging)来进行内部通信。消息平台减少了人们在通信时对邮件的依赖,从而减少了邮件数量。
|
Sorry, no results matched your search criteria(s). Please try again.
您可以学习如何在台式机和移动设备上检测网络钓鱼邮件。检测网络钓鱼邮件的一些基本步骤如下。
任何邮件客户端 |
您可以检查超文本链接,这是识别网络钓鱼攻击的最佳方法之一。查找邮件正文中的拼写错误和语法错误。检查邮件发送域名的拼写是否正确。例如,在网络钓鱼邮件中,经常会发现用数字代替字母的情况。 |
|
检查邮件中的超链接 |
在浏览器中,当鼠标悬停在超链接上时,目标网址会显示在一个悬停弹出窗口中。请确保目标网址链接与邮件一致。此外,请谨慎点击包含奇怪字符或经过缩短的链接。 |
|
移动设备 |
用手指短暂按住超链接,就能看到目标网址。网址预览会在弹出的小窗口中显示。 |
|
网页 |
将鼠标悬停在锚文本上,即可在浏览器窗口左下角找到显示的目标网址。请检验您识别网络钓鱼的技能。 |
Sorry, no results matched your search criteria(s). Please try again.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Sorry, no results matched your search criteria(s). Please try again.
BEC 攻击是一种经过精心策划和研究的攻击方式,其目的是冒充企业和组织的高管、供应商或提供商。
观看 Phish and Learn 网络研讨会,了解难以检测到 BEC 的原因。
电子邮箱账户入侵:这是一类常见的 BEC 诈骗,员工的电子邮箱账户遭到黑客入侵,并被用来要求供应商付款。钱款随之转入攻击者控制的银行账户。
冒充员工:此类 BEC 攻击采取邮件诈骗的形式,恶意攻击者冒充受信任的内部员工或供应商,通过邮件窃取钱财或敏感信息。
冒充重要人物:在此类攻击中,真实企业、个人或重要人物的邮件遭到恶意攻击者入侵,被用来向毫无戒备心的受害者发送邮件,要求受害者付款或转账。
对外付款欺诈:冒充可信供应商向毫无戒备心的受害者发送邮件,要求按发票付款。此类攻击又称为供应商电子邮件入侵 (VEC)。
对内付款欺诈:攻击者利用窃取的凭证潜入内部支付系统(例如支付平台),并建立虚假供应商信息、更改收款人信息或将钱款转入其账户。
薪资转移欺诈:攻击者利用窃取的邮件凭证,给企业和组织的薪资或财务部门发送邮件,要求更改直接存款信息。
社交工程:通过心理劝说来获取目标的信任,使其放松警惕,采取不安全的行动(例如泄露个人信息)。
敲诈勒索:通过威胁或恐吓来获取钱财或其他经济利益,常用于语音钓鱼诈骗。
恶意侦察邮件:此类邮件通信看似真实可信,但实际上是由攻击者发送的,目的是诱使收件人做出回应以便趁机提取敏感的用户或组织数据。
凭证网络钓鱼:恶意攻击者使用邮件和虚假登录页面冒充真实实体,窃取登录凭证,之后利用受害者的被盗凭证进行二次攻击或提取数据。
攻击者非法访问云电子邮箱(例如 Microsoft 365 电子邮箱账户)的方法相当简单,而且越来越常见。此类网络钓鱼活动通常采取虚假 Microsoft 邮件的形式。邮件中包含登录请求,声称邮箱出现问题,例如用户需要重置密码、用户最近没有登录或账户有问题需要注意。邮件中还包含网址,用来诱使用户点击以解决所声称的问题。
鱼叉式网络钓鱼的目标是特定的个人,而非广泛的群体。通过这种方式,攻击者可以炮制更具针对性的通信,让通信显得更加真实可信。鱼叉式网络钓鱼通常作为攻击的第一步,用来渗透进企业安全防御系统并实施针对性攻击。据 SANS Institute 调查,企业网络中 95% 的攻击都是鱼叉式网络钓鱼造成的。
所谓捕鲸式网络钓鱼,是指攻击者盯上像首席执行官这样的 “大鱼 ”,将此类群体作为攻击目标。这些攻击者通常会花大量时间剖析研究目标,以便找到窃取登录凭证的合适时机和手段。捕鲸式网络钓鱼尤其值得关注,因为高层管理人员可以接触到大量敏感的企业和组织信息。
语音钓鱼 (vishing) 是一种社交工程攻击手段。它通过欺诈性的电话或语音消息来窃取登录凭证等敏感信息。例如,攻击者可能会伪装成收件人所在企业和组织或某个订阅服务的支持坐席或支持代表给收件人打电话。新员工往往容易成为此类诈骗的受害者,但任何人都有可能受到侵害,而且这种攻击越来越常见。部署垃圾电话拦截软件是阻止这类电话的常用策略。
短信钓鱼的攻击手段包括随机群发短信,或者冒充收件人在所属企业和组织中认识的同事。有时,短信钓鱼发送的短信会包含一个链接,或要求收件人立即采取行动。无论如何,如果不认识发送短信的手机号码,应立即删除短信。如有任何不确定,请使用有效电话号码致电对方,确保相关请求真实可信。
灯笼式网络钓鱼与语音钓鱼类似,但攻击者不会打电话,而是在社交媒体平台上直接发送消息。攻击者会冒充客服坐席向受害者发起攻击。此类攻击甚至能骗过专业反诈骗人员,因此不要低估这种攻击手段的威胁。
网络钓鱼不断演变,已衍生出鱼叉式网络钓鱼、短信钓鱼等多种形式。网络钓鱼攻击的渠道也多种多样,包括遭到入侵的网站、社交媒体、虚假广告、二维码、附件和短信。