根據(jù)最新報告顯示,魚叉式釣魚攻擊是大部分有針對性攻擊的核心部分,這種攻擊通常針對企業(yè)內(nèi)的特定人員,它試圖立足于企業(yè)網(wǎng)絡(luò),并且往往包含惡意文件附件。
在名為“魚叉式釣魚電子郵件:最受歡迎的APT攻擊誘餌”的報告中,趨勢科技對2月到9月間收集的有針對性攻擊數(shù)據(jù)進行了分析,結(jié)果發(fā)現(xiàn),91%的有針對性攻擊涉及魚叉式釣魚,而94%的電子郵件中包含惡意文件附件。
趨勢科技稱,自定義惡意軟件通常深嵌在各種文件中,例如假的業(yè)務(wù)報告、電子數(shù)據(jù)表或者簡歷等。該安全公司表示:“大型企業(yè)或者政府機構(gòu)的員工通常通過電子郵件共享文件,因為直接從互聯(lián)網(wǎng)下載資料被認(rèn)為是不安全的。”
根據(jù)很多行業(yè)研究顯示,網(wǎng)絡(luò)釣魚是很多公開的數(shù)據(jù)泄露事故的核心。Verizon在其評審報告(即2012年Verizon數(shù)據(jù)泄露調(diào)查報告概述)中指出,在2011年Verizon調(diào)查的90件安全泄露事故中,一半以上的數(shù)據(jù)丟失涉及社交策略(例如網(wǎng)絡(luò)釣魚)。
一個計算機取證團隊最近也指出,在大規(guī)模南卡羅來納州數(shù)據(jù)安全泄露事故中也涉及網(wǎng)絡(luò)釣魚攻擊,但尚不清楚這究竟是魚叉式釣魚攻擊,還是某個網(wǎng)絡(luò)釣魚活動讓一個幸運的攻擊者獲取了到國家敏感數(shù)據(jù)庫的登錄賬號。去年,攻擊者使用魚叉式釣魚來潛入美國商會以竊取數(shù)據(jù)。有人認(rèn)為中國黑客參與了這次攻擊。
最危險的企業(yè)
趨勢科技報告發(fā)現(xiàn),.exe文件不再是網(wǎng)絡(luò)罪犯的“心頭好”,因為大多數(shù)企業(yè)都會通過郵件過濾技術(shù)過濾掉這種文件類型。該報告稱,被濫用最多的文件類型是.RTF文件。富文本格式(RTF)是企業(yè)更難阻止的文件類型,因為它被用來在微軟Word和其他程序以及操作系統(tǒng)間交換文本文件。
根據(jù)該報告指出,政府機構(gòu)和激進組織最容易受到魚叉式釣魚攻擊。這兩種組織的員工的公共性質(zhì)讓攻擊者更容易找到受害者的電子郵箱地址,并向其發(fā)送看似令人信服,但實則包含惡意文件附件的電子郵件。重型設(shè)備、航空航天和金融業(yè)的企業(yè)也同樣存在高風(fēng)險。
專家建議加強用戶教育,制定更嚴(yán)格的社交媒體使用政策,同時部署強大的反惡意軟件和電子郵件過濾技術(shù)來緩解魚叉式網(wǎng)絡(luò)釣魚攻擊帶來的風(fēng)險。員工還可以通過魚叉式釣魚攻擊演習(xí)來測試用戶教育是否有效。