反网络钓鱼清单

我将从一些数字开始:

  • 80%的成功攻击始于网络钓鱼(有人认为95%完全是网络钓鱼)
  • 大多数SOC中10%的警报与网络钓鱼攻击有关
  • 网络钓鱼链接的成功率-21%
  • 恶意附件的下载/启动评级-11%

所有这些表明,网络钓鱼仍然是许多事件的主要原因之一,也是许多信息安全专业人员的问题根源。 同时,网络钓鱼通常被低估,与网络钓鱼的斗争非常分散。 因此,我们决定草拟一份清单,以描述一套针对该网络威胁的组织和技术措施。

打击电子邮件仿冒的保护措施库

我将挑选出五套措施来防止必须在每个企业中实施的网络钓鱼攻击:

  • 研究信息。 您的哪个用户在社交网络或其他来源中指明了他们的联系方式? 网络钓鱼正是通过收集这些数据而开始的。 因此,请勿等待攻击者执行此操作;请从攻击者的角度了解您公司的外观。
  • 员工培训和意识提高。 由于网络钓鱼针对的是信息安全方面不熟练的用户,因此我们应该与他们展开网络钓鱼的斗争。 并且尽管这不能保证提供完全的保护,但是它将保护他们免受简单错误的影响,这些错误从严重的事件开始。
  • 基本防护措施。 在购买并实施防范网络钓鱼攻击的方法之前,您应该从包含基本的安全机制开始,其中许多机制内置于邮件服务器和服务,电子邮件客户端和浏览器中。
  • 先进的防护措施。 由于网络钓鱼可能非常复杂,并且某些基本措施不能总是节省下来,因此您可能需要先进的防护措施,以在不同阶段检测并中和网络钓鱼攻击-从进入邮箱或单击网络钓鱼链接到尝试感染工作站或与之通信团队服务器。
  • 流程的对齐。 最后,为了从突发性保护行动转变为整体防御战略,有必要建立适当的程序。

分析有关您的信息


  • 检查员工的社交网络和页面,这些页面可以指示网络犯罪分子将使用的联系方式。 如果公务不要求这样做,则最好不要发布此类信息。
  • 使用专用工具(例如,Kali Linux附带的TheHarvesterrecon -ng实用程序)以“通过黑客的眼”,可以从Internet获得联系信息。
  • 使用特殊实用程序(例如URLcrazy )或云服务(例如Cisco Umbrella Investigate )检查域名抢注域。

培训和意识提高


  • 对非UIB员工进行网络钓鱼和社会工程方面的培训,并教会他们注意网络钓鱼消息和站点的迹象(例如,您可以使用Cisco Umbrella网站上的简单专心测试)。
  • 为IS人员提供有关组织网络钓鱼公司的方法的​​培训(例如,请参阅Cisco网络钓鱼防御虚拟峰会条目)。
  • 教导普通用户将安全系统丢失的所有可疑或明确的恶意消息重定向到IS服务。
  • 实施员工计算机培训系统。
  • 使用购买的或免费的软件(例如Gophish )执行常规的网络钓鱼模拟或将此服务外包。
  • 在员工意识计划中包括防止网络钓鱼的主题(例如,通过使用海报,屏幕保护程序,游戏化,文具等)。
  • 如有必要,请告知客户和合作伙伴有关网络钓鱼攻击以及打击网络钓鱼的主要方法(尤其是在法律要求您这样做的情况下,这对于俄罗斯的金融机构而言尤其如此)。

技术措施:基本


  • 配置邮件服务器的防网络钓鱼功能,包括基于云的邮件服务(例如,Office 365)和客户端。
  • 定期更新系统和应用程序软件,包括浏览器插件和操作系统,以消除可能在网络钓鱼攻击中利用的漏洞。
  • 配置浏览器以防止访问网络钓鱼域(由于内置功能或其他插件)。
  • 在邮件网关SPF(发件人策略框架)上启用,该功能可让您检查外部发件人的IP地址(仅检查发件人主机,而不检查邮件本身)中是否有传入邮件。
  • 在您的邮件网关上启用DKIM(域密钥标识的邮件),它提供内部发件人标识(用于传出邮件)。
  • 在邮件网关上启用DMARC(基于域的消息身份验证,报告和遵从性),这可以防止似乎由合法发件人发送的消息。
  • 在邮件网关上启用DANE(基于DNS的命名实体身份验证),它使您可以处理通过TLS协议进行的交互内部的“中间人”攻击。

技术措施:先进


  • 实施一种防止电子邮件中的网络钓鱼攻击的方法(例如Cisco E-mail Security ),包括各种保护措施(声誉分析,防病毒扫描程序,附件类型控制,异常检测,欺骗检测,链接中的URL检查,沙箱等)。 p。)。
  • 在您的PC(例如, 用于端点的Cisco AMP )或移动设备(例如, Cisco Security Connector )上安装安全功能,以防止由于成功的网络钓鱼攻击而在终端设备上安装的恶意代码。
  • 订阅威胁情报源以获取最新的网络钓鱼域信息(例如Cisco Threat GridSpamCop )。
  • 使用该API来检查各种威胁情报服务中的域/发送者(例如, 思科威胁网格思科伞等)。
  • 通过各种协议过滤与C2的通信-DNS(例如,使用Cisco Umbrella ),HTTP / HTTPS(例如,使用Cisco Firepower NGFWCisco Web Security )或其他协议(例如,使用Cisco Stealthwatch )。
  • 跟踪与Web的交互,以控制对邮件中链接的点击,启动附件时的恶意软件下载或阻止通过社交网络进行的网络钓鱼。
  • 如果检测到安全系统遗漏的网络钓鱼邮件,请使用电子邮件客户端插件自动与安全服务或制造商进行交互(例如, 用于Outlook的Cisco E-mail Security插件 )。
  • 将动态文件分析系统(沙盒)与电子邮件保护系统集成在一起,以控​​制电子邮件附件(例如Cisco Threat Grid )。
  • 将您的安全监控中心(SOC)或事件调查系统(例如Cisco Threat Response )与电子邮件保护系统集成在一起,以快速响应网络钓鱼攻击。

流程


  • 与客户或声称发现taipskotting域或克隆域的其他人一起制定程序。
  • 编写一本用于监控域名抢注或克隆域(包括对其进行响应)的剧本。
  • 编写用于监控网络钓鱼攻击(包括应对网络钓鱼攻击)的剧本。
  • 为FinCERT(针对金融机构)和State SOPKA(针对KII主题)制定有关网络钓鱼攻击的法规和通知模板。
  • 调查网络钓鱼域(例如,使用Cisco Umbrella Investigate)以查找有关将来可能使用的新网络钓鱼域的信息。
  • 制定与授权组织(例如FinCERT或NCCSC)进行交互的规则,以分隔网络钓鱼域。
  • 建立一套指标体系,以评估网络钓鱼防护的有效性。
  • 开发反网络钓鱼防护报告系统并跟踪其动态。
  • 为您的员工定期组织反网​​络钓鱼防护网络订单。
  • 为您的组织制定电子邮件策略。

此清单实施得越充分,您对网络钓鱼的防护就越有效。

Source: https://habr.com/ru/post/zh-CN465085/


All Articles