網路釣魚防護的關鍵注意事項
網路釣魚攻擊可以透過多種方式進行,並利用多種不同的攻擊媒介。 在選擇網路釣魚防護解決方案時,重要的是要考慮組織員工可能受到攻擊的所有潛在方式。
1.Email網路釣魚防護
電子郵件是網路釣魚內容最常見且眾所周知的傳遞機制。 電子郵件可以透過多種形式傳遞惡意內容,包括:
- 受感染的附件:電子郵件附件可能包括帶有惡意巨集的 Office 文件或受感染的 PDF,旨在使用 Windows Powershell 投放惡意軟體或發動攻擊。
- 惡意連結:電子郵件中的連結可能指向憑證收集頁面或向毫無戒心的使用者提供惡意軟體的頁面。
- 商業電子郵件詐騙 (BEC) 攻擊: BEC 攻擊使用受損帳戶或相似的電子郵件網域來誘騙收件人採取某些行動,例如支付虛假發票或編輯發票以將合法供應商的銀行詳細資訊替換為攻擊者的銀行詳細資料。
組織的電子郵件安全解決方案應包括對所有這些攻擊媒介的保護。 這包括支援對可疑或惡意附件進行沙盒評估、調查潛在的網路釣魚鏈接,以及透過分析網路釣魚電子郵件的內容和受感染帳戶的其他潛在指標來基於 AI 識別 BEC 電子郵件。
2.生產力應用的網路釣魚防護
電子郵件只是網路犯罪分子用於執行網路釣魚攻擊的攻擊媒介之一。 Microsoft Teams、Microsoft OneDrive、Google Drive 和 Microsoft SharePoint 等生產力應用程式也常用於這些攻擊。
與電子郵件一樣,所有這些平台都能夠共享連結和文件。 攻擊者可以破壞平台,嵌入惡意內容,然後等待用戶陷入網路釣魚或直接從受感染的帳戶向他們發送共享連結。
3. 終端設備的反網路釣魚
並非所有網路釣魚和惡意內容都會主動傳遞給目標用戶。 水坑攻擊會創建用戶可能自行造訪的惡意網站。 例如,攻擊者可能會破壞員工常用的網站,或建立自己的網站並努力使其通過搜尋引擎排名。 當員工造訪該網站或搜尋某個術語時,他們會造訪該網站,該網站可以取得他們的憑證或在他們的電腦上安裝惡意軟體。
對於這些類型的攻擊,員工需要端點層級的網路釣魚防護。 這包括以下功能:
- 網路釣魚網站檢測:每天都會有新的網路釣魚網站產生,但它們往往具有相似的功能。 網路釣魚防護解決方案應該能夠根據惡意網站的惡意功能來識別和攔截惡意網站。
- 憑證重複使用偵測:憑證重複使用是一個常見問題,許多員工在企業和個人帳戶中重複使用相同的憑證。 網路釣魚防護工具應將儲存的雜湊值與輸入的密碼進行比較,以偵測多個帳戶使用相同憑證的情況。
- 帳戶受損警報:資料外洩每天都會發生,員工可能不知道他們的憑證已外洩。 反網路釣魚解決方案應將輸入的密碼與暗網上暴露的資料進行比較,並提醒員工,如果密碼被洩露,則應更改密碼。
透過實現這些功能,反網路釣魚解決方案可以最大限度地降低組織帳戶受損的風險,無論惡意內容如何到達裝置。
4.行動裝置網路釣魚防護
行動裝置是網路釣魚者的常見目標。 這是出於多種原因,包括:
- 多種通訊管道:手機包含電子郵件、企業通訊平台、簡訊和社交媒體應用程式。 所有這些都可以攜帶惡意內容和鏈接,為攻擊者提供多種執行網路釣魚攻擊的選項。
- 「隨時在線」連線:大多數人經常隨身攜帶手機,並且經常在收到訊息後立即查看訊息。 這增加了攻擊者以最短的等待時間成功攻擊的可能性。
- 網址縮短:手機螢幕較小,意味著網址列中僅顯示頁面網址的一小部分。 這使得將網路釣魚連結偽裝成合法網址變得更加容易。
- 無連結懸停:將滑鼠懸停在連結上以檢查其目標是網路釣魚意識培訓中教授的常見技術。 然而,這在手機上是不可能的,這使得檢測惡意連結變得更加困難。
所有這些因素都意味著行動用戶極易受到網路釣魚攻擊。 任何企業網路釣魚防護解決方案都應該針對常見的基於行動的網路釣魚攻擊媒介提供行動支援和防護。
選擇網路釣魚防護方案
在選擇反網路釣魚解決方案時,重要的是要考慮攻擊者可用於針對組織員工的所有潛在攻擊媒介和平台。 網路犯罪分子會發揮創造力,在攻擊中使用任何攻擊媒介或平台,只要這能增加成功的可能性。
Check Point 提供全面的網路釣魚防護解決方案,可覆蓋和保護所有潛在的網路釣魚攻擊媒介。 請聯絡我們以了解更多資訊並要求演示,以了解我們如何幫助您最大程度地降低組織的網路釣魚風險。