<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何用DMARC防止網絡釣魚?

    VSole2022-01-05 21:58:53

    DMARC是電子郵件身份驗證的全球標準,允許發件人驗證電子郵件是否確實出自其所聲稱的來源。DMARC有助于遏制垃圾郵件和網絡釣魚攻擊等當今盛行的網絡犯罪形式。近些年,Gmail、雅虎和很多其他大型電子郵件提供商都已經實現了DMARC,并盛贊其防護效果。

    如果你公司的域名是bankofamerica.com,想必你不希望有網絡攻擊者能夠頂著這個域名發送電子郵件。這樣會令品牌聲譽面臨風險,還可能傳播金融類惡意軟件。DMARC標準通過檢查電子郵件是否來自預期的IP地址或域名來防止這種情況。該標準規定了存在身份驗證或遷移問題時該如何聯系域名并提供取證信息,以便發件人能夠監測電子郵件流量和隔離可疑電子郵件。

    網絡釣魚攻擊是什么?

    網絡罪犯試圖通過虛假網站和偽造域名誘騙受害者交出信用卡號和密碼等敏感信息的行為,就叫做網絡釣魚。網絡釣魚屬于社會工程的一種,也是網絡罪犯最常用來滲透企業并盜取其敏感數據的方式之一。

    域名欺騙是大多數電子郵件欺騙類網絡釣魚攻擊的前兆。此類攻擊過程中,攻擊者偽造合法電子郵件地址或域名,并向公司客戶發送含有網絡釣魚鏈接和勒索軟件的虛假電子郵件。毫無戒心的收件人認為欺騙性電子郵件來自他們認識且信任的公司,并最終向攻擊者透露其公司信息或銀行往來信息,從而被釣魚。公司的聲譽由此受到影響,客戶和潛在客戶也因此流失。

    DMARC有助于最大程度地減少直接域名欺騙嘗試,同時間接減少通過虛假公司域名實施的網絡釣魚攻擊。

    如何識別發送自虛假域名的網絡釣魚電子郵件?

    電子郵件欺騙攻擊的歷史可謂悠久。電子郵件欺騙是攻擊者采用的一種欺騙性策略,用來篡改電子郵件發件人的身份標識和郵件的表面來源。大多數欺騙攻擊要么使用偽造的標頭信息,要么創建虛假的發件人電子郵件地址。

    收件人可以通過檢查電子郵件標頭信息(例如“from:”地址和“return-path”地址)并驗證二者是否匹配,來檢測發送自虛假公司域名的網絡釣魚電子郵件。雖然電子郵件的“From”地址是可見的標頭,但“return-path”地址通常不會直接可見,通過檢查核驗,該地址可以幫助收件人檢測攻擊者的原始身份標識。

    舉個例子:

    發送自虛假域名的網絡釣魚電子郵件很可能具有形如“marketing@company.com”這樣的“From:”地址,如果收件人熟悉這家公司的服務但未經受過防網絡釣魚安全培訓,這封網絡釣魚郵件在他/她看來就是真實的。但是,通過檢查“Return-path”地址,收件人會意識到該電子郵件并非來自發件人所聲稱的那個地址。

    域名所有者還可以通過在公司里部署DMARC報告分析器來檢測和識別域名欺騙和假冒攻擊嘗試。利用PowerDMARC的DMARC報告分析器,域名所有者可以做到:

    ? 在布局良好的儀表板上,通過單一面板收取和閱讀DMARC報告,而不必逐個閱讀發到其電子郵件或Web服務器的每份報告。

    ? 組織并分類公司的DMARC數據,按結果、發送源、國家、組織、詳細統計數據和地理位置等形成方便查看的格式。

    ? 將包含DMARC聚合數據的復雜XML文件解析為簡單易讀的文檔。

    ? 域名所有者可以將數據定期導出為PDF報告并分發給員工,供其對照檢查和加深安全意識。

    ? 惡意發送源的取證信息可以提供有關這些偽造地址的源頭和位置的詳細信息,從而幫助輕松報告和拿下這些偽造地址。

    如何使用DMARC減少電子郵件網絡釣魚?


    “p=reject”的DMARC策略模式可以有效打擊一系列網絡攻擊,包括直接域名欺騙和電子郵件網絡釣魚。

    DMARC有助于驗證電子郵件的來源并阻止接收和打開虛假電子郵件。然而,實際上,只有少數公司真正采用了該協議,正確實現該協議的公司甚至就更少了。

    PowerDMARC的DMARC分析器可以幫助企業以正確的方式實現DMARC!盡管DMARC拒絕策略如果處理不妥當可能會導致丟失合法電子郵件,但托管DMARC服務可確保在一定時間內提高電子郵件交付率并減少電子郵件網絡釣魚攻擊。

    PowerDMARC的DMARC分析器可幫助企業安全地將其DMARC策略從僅監測升級到“p=reject”,由此享受電子郵件身份驗證帶來的種種好處而無需擔心不良影響。

    此外,啟用“p=reject”策略后,通過將公司獨特的品牌標志附到發送給客戶的特定出站電子郵件,你還可以利用BIMI的視覺識別優勢。

    擔心持續不斷的欺騙和網絡釣魚攻擊,希望加強公司域名的電子郵件安全?現在就開啟DMARC之旅吧!

    網絡釣魚電子郵件協議
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    每個角色應承擔不同的安全職責。發現14種電子郵件欺騙攻擊能夠繞過SPF,DKIM,DMARC和用戶界面保護。
    過去,電子郵件安全最佳做法可以快速總結為:不要相信電子郵件,因為電子郵件是一種未經身份驗證、不可靠的消息傳遞服務。在大多數情況下,這仍然是正確的說法,并且從1989年開始的員工電子郵件安全最佳實踐仍然適用:使用強密碼、阻止垃圾郵件發送者、不要相信好得令人難以置信的優惠,甚至來自受信任實體的驗證請求。
    2022年上半年,全球共發生了2.361億起勒索軟件攻擊事件。問題是,勒索軟件攻擊中使用了各種感染載體。未能應用補丁的組織淪為勒索軟件攻擊受害者的風險會大幅增加。數據顯示,補丁周期等級為D或F的組織遭受勒索軟件事件的可能性是A級組織的7倍以上。此外,組織也可以部署專業的防病毒軟件來掃描即時消息中的可疑鏈接和附件,有效防止即時消息勒索軟件攻擊。
    網絡釣魚19式
    2022-11-27 07:33:13
    隨著技術的進步,黑客和網絡犯罪分子將不斷開發新的網絡釣魚技術來竊取敏感數據。更專業的攻擊者甚至會從合法公司復制完全相同的電子郵件格式,并包含惡意鏈接、文檔或圖像文件,以欺騙用戶“確認”其個人信息或自動下載惡意代碼。建議通過適當的渠道與該帳戶的個人核實溝通。在過去,瀏覽器可以檢測到沒有啟用HTTPS的網站,這是防止網絡犯罪的第一道防線。
    網絡釣魚依然是當今企業面臨的頭號網絡安全威脅,從憑證泄露到惡意軟件投放,超過八成的網絡攻擊都將網絡釣魚作為初始攻擊媒介。根據APWG最新發布的網絡釣魚活動趨勢報告,2022年第一季度共檢測到1,025,968次網絡釣魚攻擊,創下季度歷史新高。2022年3月發生了384,291次攻擊,創下月度攻擊次數的紀錄。
    據卡巴斯基的最新研究報告顯示,星際文件系統(IPFS)的欺詐性使用現象最近似乎有所增加。自2022年以來,IPFS一直被網絡犯罪分子用于發動電子郵件網絡釣魚攻擊。
    該漏洞于2022年12月22日被公開披露。目前有49名專家遭黑客攻擊,所幸外交安全領域的主要信息并未外泄。與自然災害相關的索賠預計將連續第二年超過1000億美元。該組織自2018年被發現以來,持續發起針對哥倫比亞國家的政府部門、金融、保險等行業以及大型公司的定向攻擊。
    為了成功進行網絡釣魚操作,網絡犯罪分子通常需要在線托管網絡釣魚頁面。受害者連接到它并向它提供他們的憑據或信用卡號,從而上當受騙。
    關注烏克蘭網絡攻擊的安全研究人員發布報告稱,俄羅斯黑客組織Gamaredon繼續以烏克蘭為目標,對其發起網絡釣魚攻擊。自2014年以來一直保持活躍,主要攻擊目標是與烏克蘭政府存在可能關聯的個人,該組織已經對該國關鍵公共設施和私營實體的數千次襲擊負責。
    在這次事件中,研究人員觀察到黑客使用了托管在Adobe服務器上的三星域,該域自2018年網絡星期一事件以來一直未使用,該技術被稱為“開放重定向”,從而使自己“合法三星域的外觀成功誘騙了受害者”。報告稱,它們主要來自多個生成的地址,這些地址屬于牛津大學不同部門的合法子域。Check Point表示已將調查結果告知牛津大學,Adobe和三星,以便他們可以采取適當行動。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类