<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國CISA公布網絡釣魚演練結果,員工回報網釣與實施抗網釣MFA成新重點

    VSole2023-02-06 11:36:57

    近期美國網絡安全和基礎設施安全局CISA公布一份網絡釣魚信息圖表(Phishing-infographic),當中揭露了CISA模擬網釣測試評估的結果,同時還匯整出防范網釣攻擊應關注的4大面向及具體行動。

    網絡釣魚威脅已是企業組織常年關注的網絡安全議題,除了每天從不間斷的各種事故發生之外,目前情況究竟有多嚴重?我們該如何防范?

    去年12月8日,美國網絡安全和基礎設施安全局CISA公布的網絡釣魚資訊圖表(Phishing-infographic)提供了一些答案。這當中提到網絡釣魚是一種社交工程的手法,普遍冒充值得信賴的同事與組織,企圖引誘受害者上當,而且可利用的渠道很多,包含電子郵件、通訊軟體或SMS簡訊,以及電話。特別的是,該份報告提供防御指引,也呈現組織員工面臨網釣模擬攻擊反應。

    網釣攻擊突破防護與成功的機率,可能比你想要更高

    根據這份報告的內容顯示,每10個接受CISA模擬網釣測試的人中,就有1人點擊鏈接,或是下載附件,而且,每10家企業組織就有8家至少1人淪為模擬網釣測試的受害者。此外,CISA也指出,有70%的惡意程序或惡意連結未被網絡邊界防護服務阻擋,有15%的惡意程序未被端點防護產品阻擋,有84%的員工在收到惡意郵件的前10分鐘內,就自行回復敏感信息或是點擊連結與附件,并且只有13%的目標鎖定員工回報自己遭遇網絡釣魚事件。

    從上述公布的比例來看,雖然CISA并未公布相關細節與防護概況,但企業在執行相關教育訓練時,可以讓員工更了解兩件事:邊界防護與端點防護雖然能幫助過濾大部分的威脅,但仍有小部分不被阻擋,尤其是邊界防護竟只阻擋了3成。

    因此使用者本身這道防線,其防護意識也相當重要,再者,員工回報網釣事件的比例相當低,需要多建立這方面的觀念。

    員工要有防護意識不被誘騙,也要知道發現事件應該通報

    除了揭露網釣模擬測試統計數據,CISA還特別提供了面對網釣的完整建議與行動,當中歸納為4大面向,并綜合整理出多項安全建議措施。

    首先,阻擋誘餌(Block the Bait)而言,有3項措施,包括:普遍熟知的基本網絡邊界安全防護強化,驗證電子郵件合法性采用SPF、DKIM與DMARC,以及將封鎖清單或網絡威脅情報等資訊匯入防火墻規則,以阻擋已知惡意網域、URL與IP位址,

    第二,不被誘騙(Don't take the bait)而言,有兩大重點,一是增進員工對于釣魚郵件的識別能力,另一是要讓員工知道在所有通訊平臺都應保持警惕。值得留意的是,后者的預防措施過往較少針對員工,但攻擊者鎖定企業員工已不只是透過郵件進行攻擊,利用不同管道的網絡釣魚越來越多。

    第三,回報網釣事件(Report the hook)而言,這部分特別重要,畢竟前述調查提到收到網釣信的員工只有13%回報。對此,CISA建議采取的行動,包括:教育員工接收到網釣郵件時的處置方式,不論他們是否上當,其中有兩個要點,首先是將該郵件回報給公司的安全團隊,并且不要將惡意郵件轉寄給公司內其他人,另一方面,組織應變人員要能確認事件與防范入侵范圍擴大。

    最后,保護整體范圍(Protect the waters)而言包括:遵循最小權限,審查并減少可存取關鍵資料與設備的賬號數量,對密碼共享與重復使用做出限制,防止權限提升、取消用戶不必要的高權限,以及報名免費CISA服務進行網釣演練的評估。同時,還有幾項通用的防護機制,例如,做好安全更新、增加端點與EDR防護,以及實施軟體限制政策。

    特別的是,在此當中還提到一項關鍵措施,那就是導入可抗網絡釣魚的多因素身份驗證(Phishing-Resistant MFA)。

    什么是抗網釣MFA?CISA在2022年10月底發布的導入指引曾介紹這類型的做法,當中對于各種MFA在因應網釣威脅也有清楚說明。這份文件的主要目的,是讓企業組織能了解不同MFA的強弱,并且向更強健的MFA邁進,最佳結果就是導入抗網釣MFA(如FIDO/WebAuthn驗證、基于PKI的方式)。

    值得一提的是,在此信息圖表上,所列出的一些實踐措施大多附上可參考的資源,主要對應到CISA另一份簡稱為CPG(Cross-Sector Cybersecurity Performance Goals)的網絡指引,這份文件可視為比NIST網絡安全框架(CSF)更容易上手的指南,主要適用于規模較小與資源較少的組織,并鼓勵這些中小企業組織都能實施最低安全基準。例如,在教育員工收到網釣郵件時的處置上,對應的是CPG 4.3,也就是治理與教育訓練中的基本網絡安全訓練,范圍是全體員工與合約商;而組織應變人員收到員工通報網釣郵件的處置,對應的是CPG 7.1、7.2,也就是回應與復原的資安事件應變(IR)的報告與計劃。

    整體而言,CIS通過簡易呈現的資訊圖表內容,不僅利于美國國內推廣,也能作為其他國家企業組織在防范網絡釣魚攻擊的參考。

    ●每10家企業組織就有8家有至少一人,在CISA模擬網釣測試中成為受害者

    ●每10個接受CISA模擬網釣測試的人,就有1人點擊惡意鏈接或下載惡意附件

    有70%的惡意程序或惡意鏈接未被網絡邊界防護服務阻擋

    ●有15%的惡意程序未被端點防護產品阻擋

    ●有84%的員工在收到惡意郵件的前10分鐘內,回覆了敏感資訊或是點擊連結與附件

    ●僅有13%的網釣目標員工回報了網絡釣魚事件,這限制了企業組織回應事件或提醒他人注意威脅

    美國CISA在2022年10月底曾發布“抗網釣多因素驗證Phishing-Resistant MFA)導入指引,當中說明了不同MFA的安全強度,鼓勵組織向導入抗網釣MFA邁進,也就是采用FIDO/WebAuthn驗證,以及基于PKI的方式,至于還無法導入的中小企業,則建議先采用安全強度較低的三種MFA,包括App推送OTP驗證碼、App推送數字配對通知,以及基于Token的OTP。至于簡訊或語音形式的MFA,則過渡到實施更高的MFA的臨時方案。

    網絡釣魚cisa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    目前情況究竟有多嚴重?我們該如何防范?
    烏克蘭計算機應急響應小組(CERT-UA)25日警告稱,針對烏克蘭武裝部隊人員的私人電子郵件帳戶的魚叉式網絡釣魚活動。在這些攻擊中失陷的帳戶被用來向受害者通訊錄中的聯系人發送額外的網絡釣魚消息。網絡釣魚電子郵件是從兩個域名(i[.]ua-passport[.]space和id[.]bigmir[.]space)發送的,前者試圖冒充i.ua免費互聯網門戶,這個網站自2008年以來為烏克蘭人提供電子郵
    美國網絡安全和基礎設施安全局(CISA)與來自加拿大、新西蘭、荷蘭和英國的網絡安全當局一起,詳細介紹了在攻擊開始階段被利用最多的控制和做法。
    美國國土安全部網絡安全與基礎設施安全局發布分析報告,詳細介紹2020財年各行業的風險與漏洞評估結果。CISA官員們的分析給出了入侵者可以采取的攻擊路徑示例,描述了他們如何利用去年各RVA中列出的漏洞入侵企業。在成功初始訪問技術這個分類中,CISA官員發現,網絡釣魚連接是最常用于獲取初始訪問的技術,RVA中49%都采用這種技術。CISA指出,樣本量有限,企業和機構應基于自身環境考慮更多攻擊途徑和緩解策略。
    根據該公告,2021 年最常見的惡意軟件包括遠程訪問木馬、銀行木馬、信息竊取程序和勒索軟件。具體來說,2021年的頂級惡意軟件是:Agent Tesla、AZORult、Formbook、Ursnif、LokiBot、MOUSEISLAND、NanoCore、Qakbot、Remcos、TrickBot 和 GootLoader。
    近日,美國多家機構包括FBI、NSA、CISA和EPA聯合發布網絡安全咨詢報告,數據顯示,內部威脅和勒索軟件是當前企業組織面臨的主要威脅,而水處理等關鍵基礎設施領域正成為勒索軟件重點攻擊的目標。
    在過去幾個月里,美國企業遭受了一系列破壞性的的勒索軟件攻擊,有鑒于此,國土安全部的網絡安全和基礎設施安全局(CISA)發布了一份防止和應對此類攻擊的建議清單。這份名為《保護敏感信息和個人信息免受勒索軟件導致的數據泄露》的信息表包含許多建議。此外,該文件建議公司如果成為勒索軟件攻擊的目標,不要支付贖金。
    聯邦調查局 (FBI)、網絡安全和基礎設施安全局 (CISA) 和財政部 (Treasury) 正在發布這份聯合網絡安全咨詢 (CSA),以提供有關毛伊島勒索軟件的信息,該軟件已被朝鮮使用至少從 2021 年 5 月開始,由國家資助的網絡參與者針對醫療保健和公共衛生 (HPH) 部門組織。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类