网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表格或者连接其他一些文件都会感染病毒。一次简单的点击相当于为攻击者开启了一扇电子门www.cechina.cn,这样他就可以接触到你的内部弱点了。因为你已经同意他进入,他现在能够接触弱点,然后挖掘信息和授权连接。黑客们是如何做到这些的?我们又应该如何保护自己呢?
美国工业控制系统网络应急响应小组(ICS-CERT)已经注意到最近面向各种人群和工业控制系统部门的网络钓鱼行为。攻击者希望能够在目标设施中找到立足点,通常距离目标越近越好,当然任何立足点都可以发挥作用。对于有针对性的鱼叉式网络钓鱼,没有人能够保 证不受其引诱www.cechina.cn,比如:
■ 一名流程工程师收到一份来自自动化合作伙伴或者供应商的电子邮件通知;
■ 一名财务分析师收到带有当前项目数据的电子邮件表格;
■ 一名经理收到一个关于竞争对手最近收购活动的网站链接。
攻击者的目的是引诱受害人进入一个不能信任的网络位置控制工程网版权所有,典型的方法是让他打开一份被感染的PDF文件、文档文件、表格、Java应用或者网站。从内部受保护网络向互联网非置信区域的数据请求使得入侵者可以顺利进入。攻击者通过使用像LinkedIn和Facebook这样的资源选择受害者,了解他们的社会关系;工作和BBS网站则可以了解供应商关系、角色和职责;甚至他们还可以借助技术工具读取位于公共网站上的授权文件,了解目标机构正在使用的微软Officewww.cechina.cn,Adobe Acrobat以及Java的版本和安全补丁等级。
其他可能会公开的信息资源和主题包括:
■ 公关和媒体发布;
■ 股票、收购和财务声明;
■ 政府和工业会议;
■ 政府数据库;
■ 国际或者政治事件;
■ 供应商的成功案例或者合同奖项;
■ 社交媒体网站;
■ 工作和BBS网站。
如果你发现自己已经被锁定,保留住那封邮件,并同时密切关注自己的电子邮件和网络活动。不要想当然地认为自己被锁定是一个孤立事件——这很可能是一次范围更大的活动的一部分。
自我保护
唯一合理的保护方法就是告诉你的员工认识到现在的情况。你不能忽略这个事情,所以你必须要首先跳出来,尝试考察一下员工,看看谁会成为受害者。那些打开假冒附件的人都应该接受培训,了解自己的错误出现在哪里。这个联系可以让员工提高主动安全意识。如果有很多人都成为受害者CONTROL ENGINEERING China版权所有,那么就应该进行正规的教育了。现在你有一个选择:是将教育培训外包给PhishMe这样的机构还是内部进行?
如果你选择内部培训,有些工具需要使用。当然,不要在没有适当培训和授权的情况下就贸然行动。相比之下和外部的咨询公司签订协议可能更容易,同时也更有针对性。像PhishMe安防咨询公司可以提供一套结构化的方法,针对机构的电子邮件,并出具结果报告。你可以将这些工作与提高安全意识的活动结合起来。