威胁行为者在有针对性的攻击活动中利用鱼叉式网络钓鱼来访问特定用户的账户,从而冒充他们。要成功发起鱼叉式网络钓鱼活动,威胁行动者需要进行侦查;他们要摸清目标的个人联系网络,从而创建可信的信息。
威胁行动者从博客聊天室和社交媒体网站等公共来源收集潜在目标的信息。老练的攻击者会扫描海量数据源,以识别他们想要入侵的个人。然后,他们精心制作个性化、看似合法的信息,说服目标回应恶意请求。网络钓鱼尝试的成功取决于对来源的熟悉程度、支持其有效性的信息以及请求的逻辑基础。
鱼叉式网络钓鱼事件实例
91% 的成功数据泄露都是从鱼叉式网络钓鱼攻击开始的。如果企业中的一名员工中了鱼叉式网络钓鱼的圈套,攻击者就可以冒充该员工,利用社交工程技术获取更多敏感数据。
2020 年 12 月,美国医疗服务提供商Elara Caring遭到鱼叉式网络钓鱼攻击,100,000 多条属于患者的数据被泄露。这次网络攻击始于针对两名员工的未经授权的计算机入侵。它利用这些员工账户获取了姓名、银行信息、社会保险号、驾照和保险信息。
2015 年,俄罗斯威胁行为者对乌克兰一家发电厂发起了鱼叉式网络钓鱼攻击。攻击者使用鱼叉式网络钓鱼电子邮件初步进入系统。在长达六个多月的时间里,他们一直未被发现,并在后期使用恶意软件窃取凭证和其他技术。
鱼叉钓鱼与捕鲸
鱼叉式网络钓鱼攻击通常有多个目标,而捕鲸式攻击只针对组织内的高层决策者--能够接触到宝贵信息(包括商业机密和公司管理账户密码)的个人。使用鱼叉式网络钓鱼的攻击者只知道目标身份的几个方面,如特定组织员工的姓名或忠诚客户的姓名,而捕鲸式攻击者则需要更详细的信息和高度个性化的信息才能显得真实可信。
在鱼叉式网络钓鱼攻击中,威胁行为者试图获取特定受害者群体可用的资产,如知识产权或用户凭证。另一方面,捕鲸式攻击背后的动机主要是金钱,因为攻击者试图说服目标放弃大笔金钱。此外,成功的捕鲸式攻击造成的损失通常比鱼叉式网络钓鱼攻击大得多。
如何检测和防止鱼叉式网络钓鱼
如今的威胁行为者比以往任何时候都更加复杂。他们在鱼叉式网络钓鱼活动中注入高度个性化的属性,使其更具欺骗性和危险性。尽管反网络钓鱼安全解决方案已经兴起,但许多鱼叉式网络钓鱼活动仍然无法被发现。
要检测和打击鱼叉式网络钓鱼,企业必须利用网络安全解决方案,使用先进的机器学习功能进行网络钓鱼模拟和主动调查,以发现有问题的内容,如与恶意软件相关的附件。此外,还必须配置、集成和修补所有关键服务,并部署多因素身份验证功能,以保护敏感数据和系统。
最重要的是,持续、强大的安全意识培训对于加强良好的安全卫生和确保员工了解鱼叉式网络钓鱼战术、技术和程序的不断变化至关重要。