全球数据弹性领域领导者 #1
Veeam 为受 CrowdStrike 内容更新影响的客户提供指导

什么是网络钓鱼?

网络钓鱼是一种恶意方诱骗某人提供敏感信息的社会工程攻击形式。攻击者会发送一条看上去像是来自信誉良好的第三方的消息。网络钓鱼攻击可用于窃取财务信息、登录详细信息和其他敏感数据。FTC 表示,消费者报告称 2021 年的欺诈导致损失了 58 亿美元,其中冒名顶替诈骗是一种主要欺诈类型。了解什么是网络钓鱼以及如何避免网络钓鱼有助于消费者和企业保护他们的数据。

网络钓鱼的类型

网络钓鱼可以通过任何通信媒介执行。一些最常见的网络钓鱼类型包括:

电子邮件网络钓鱼

当大多数人想到网络钓鱼时,他们会想到电子邮件。 电子邮件网络钓鱼本身分为几种不同的类型:

  • 鱼叉式网络钓鱼:有针对性的网络钓鱼攻击称为鱼叉式网络钓鱼。在这种攻击中,攻击者已经掌握了受害者一些个人信息,并且将使用这些信息使他们的通信看起来更合法。
  • 捕鲸:如果网络钓鱼攻击专门针对备受瞩目的人物,例如企业的高级经理或首席执行官,则称为捕鲸。这些攻击通常非常复杂,可能需要很长时间来计划和执行。
  • 首席执行官欺诈:在首席执行官欺诈中,攻击者冒充高管或经理,试图诱骗员工做某事。
  • 克隆网络钓鱼:通过这种攻击,黑客会发送一条看起来像是来自知名品牌的消息。常见的克隆网络钓鱼攻击涉及大型银行、支付处理商和快递公司以及政府组织。

语音网络钓鱼

语音网络钓鱼攻击涉及呼叫目标受害者并试图说服他们执行某项操作。呼叫者可能会冒充查询未付账单的催收机构,或者是需要访问用户计算机的“技术支持”人员。

短信网络钓鱼

在短信网络钓鱼攻击中,恶意方将发送短信,要求受害者点击链接或回复消息。这些攻击通常会复制人们从快递公司或政府网站收到的那类短信,甚至会复制发送短信的号码。

页面劫持

页面劫持攻击涉及攻击者克隆网站并将受害者定向到该网站。这可能是一种试图通过付费广告产生大量虚假页面流量的广泛攻击,或者是页面劫持与其他形式网络钓鱼相结合的有针对性的攻击。

日历网络钓鱼

此攻击利用配置不当的日历默认值在人们的在线日历中放置网络钓鱼链接。许多人接受过培训,会留意电子邮件中的网络钓鱼链接,但可能不知道恶意链接也有可能会插入到他们的日历中,从而使这些攻击得逞的机会相对较高。

网络钓鱼技术

邮件传递方式只是网络钓鱼的一部分。了解骗局的运作方式也很重要。成功的网络钓鱼电子邮件采用多种技术来绕过电子邮件过滤器,并诱骗收件人单击链接或执行所需的操作。

链接操控

链接操控用于使电子邮件中的链接看起来像攻击者冒充的网站地址。但是,当用户单击该链接时,它会将他们带到攻击者的网站。一些犯罪分子会采取进一步行动,使用不常见的字符或复杂的长地址来欺骗那些可能不了解顶级域与子域之间的区别的用户。

过滤器规避

攻击者经常使用图像来绕过网络钓鱼和垃圾邮件过滤器。电子邮件平台和软件通常具有过滤器来阻止垃圾邮件和恶意电子邮件,但这些过滤器并不总是擅长处理图像。

社会工程

社会工程实践涉及识别受害者和建立信任。例如,如果有人陷入网络钓鱼攻击的第一阶段并回复了一封电子邮件,那么攻击者会逐渐要求他们交出个人信息,使用合理的借口来说明他们需要每一部分信息的原因,而不是一次性要求他们提供所有信息。

如何识别网络钓鱼

网络钓鱼的尝试可能是结构相对较差的电子邮件,其中充满拼写、标点和语法错误,也可能是精心构思且针对性很强的邮件。需要留意的一些常见事项包括:

  • 您不认识该邮件发件人的电子邮件地址
  • 邮件中存在拼写错误或语法错误
  • 品牌/徽标看起来“不对劲”
  • 该消息未提到您的正确姓名/用户名
  • 该消息指的是从未发生的交易
  • 您收到了一个意外附件
  • 系统会要求您执行发件人以前从未要求您执行的操作
  • 邮件已进入您的垃圾邮件文件夹,但声称来自该发件人的其他邮件会进入您的收件箱

网络钓鱼预防最佳实践

希望保护自己免受有针对性的 网络钓鱼攻击 的企业应考虑采取各种预防措施,包括改进其安全策略和培训其员工以发现和避免网络攻击。一些有用的预防措施包括:

电子邮件过滤和内容编辑

如果可能,请在网络级别启用积极的电子邮件过滤和内容编辑。阻止已知的恶意软件或跟踪网站可以大大减少网络钓鱼威胁。请考虑在来自不在用户通讯簿中的地址的所有电子邮件上显示警告。

浏览器警报

使用配置为在用户被定向到不安全网站或已知网络钓鱼网站时显示警报的浏览器。确保用户无法禁用或绕过这些警报。

增强密码登录

除了密码登录之外,还要使用额外的安全功能。例如,可对重要系统使用生物特征安全性。此外,在登录过程中使用“置信度图像”可以提醒用户他们可能正在访问钓鱼网站。

多重身份验证(MFA)

为重要系统启用 多重身份验证 可以降低网络钓鱼和其他形式的网络攻击的风险。考虑使用硬件身份验证器而不是基于短信的多重身份验证,因为可以通过 SIM 卡交换攻击绕过短信身份验证。

Veeam 如何助您一臂之力

针对企业的网络钓鱼攻击会造成难以置信的代价,尤其是当它们为攻击者提供了使用勒索软件感染网络的途径时。了解 Veeam 如何通过备份和恢复解决方案以及勒索软件防护帮助您保护企业的重要数据。