又一轮电邮中间人攻击来袭 企业如何自保?
Nick Lewis(CISSP,GCWN))是一名信息安全分析师。他主要负责风险管理项目,并支持该项目的技术PCI法规遵从计划。2002年,Nick获得密歇根州立大学的电信理学硕士学位;2005年,又获得Norwich大学的信息安全保障理学硕士学位。在他09年加入目前的组织之前,Nick曾在波士顿儿童医院、哈佛医学院初级儿科教学医院,以及Internet2和密歇根州立大学工作。
互联网犯罪投诉中心日前发布了有关企业电子邮件欺诈活动的警告。那么,这个欺诈活动是什么,它与网络钓鱼攻击有何不同?企业是否应该部署额外安全措施来保护自身?
Nick Lewis:互联网犯罪投诉中心日期发出了有关针对企业的电子邮件中间人攻击的警告。这个攻击活动被称为“Business Email Compromise”,据称在过去一年内,该攻击已经导致全球企业损失近2.15亿美元,其攻击目标是与国外供应商合作或定期进行电汇支付的公司。
在这种攻击中,恶意攻击者会感染电子邮件账户,或者创建与合法企业人员相似的账户,这些目标人员通常有权力进行金融交易或者指导他人进行金融交易。攻击者可能会通过搜索企业网站来瞄准CFO、CEO或其他有权力进行交易的特定人员。
Business Email Compromise攻击本质上是网络钓鱼攻击的扩展形式,不同之处在于,它需要诱使另一个人来完成受感染账户要求的金融交易。
企业可以部署一些措施来抵御这种电子邮件中间人网络钓鱼攻击。
其中一个关键安全策略是对金融交易的审批进行双控制。这将需要攻击者不仅仅诱骗最初的人员来完成交易;因为会有第二个人来验证订单为合法交易还是诈骗活动。
此外,使用强大的财务控制将帮助控制个人错误地信任受感染账户的风险或者限制个人直接执行欺诈的风险。
不幸的是,现在并没有很好的技术控制来阻止这种类型的攻击,而只能验证所使用的电子邮件为合法且没有受到感染。企业应该采用双因素身份验证,并教导员工在打开电子邮件链接或附件时要非常谨慎。此外,对高管或财务人员的安全意识培训必须包括对金融交易订单的验证。当然,对检测网络钓鱼攻击的标准建议(例如寻找拼写或语法错误)仍然适用,但在这种情况下不会太有效,因为熟练的攻击者会查看受感染账户的发送文件夹,以使用账户持有人在此前电子邮件交易中所使用的相同的语言。但这中间会有非常微妙的线索,毕竟攻击者在假冒收件人已经认识的人,所以你一定要问自己,“这个人是否应该在这个时候发邮件给我或者与不知名的公司进行交易?”如果邮件看起来可疑,则应该对邮件以及介质进行验证。
作者:Nick Lewis
来源:51CTO
又一轮电邮中间人攻击来袭 企业如何自保?相关推荐
- 电邮里面是图片怎么下载_这是最有效的采访后谢谢您的电子邮件
电邮里面是图片怎么下载 "It was a pleasure speaking with you today. Thank you for the recommendation to rea ...
- Android程序员面试必须要掌握的:Https加密原理、中间人攻击到底是怎么回事
前言–阅读本文你将收获 1.https加密的基本原理与过程,https为什么是安全的? 2.什么是中间人攻击,中间人攻击的基本原理 3.如何防止中间人攻击 作者:RicardoMJiang 链接:ht ...
- 世卫和盖茨基金会被黑?疑2.5万电邮账号密码被公开
据国外媒体报道,监控网络极端主义和恐怖组织的SITE Intelligence Group称,有人在网络上公开了近2.5万个电子邮件地址和密码,据称这些电子邮件地址和密码属于美国国家卫生研究院(NIH ...
- 盘点 | 2022年上半年国内的电邮安全事件
2022上半年,因邮件攻击和人为因素造成的电邮安全事件频频发生.邮件安全事件仍呈快速增长态势,造成的危害也越来越严重,给政企带来严重威胁.这里为大家盘点一下,2022年上半年国内发生的电邮安全事件. ...
- 病毒无孔不入:电邮一打开病毒自然来(转)
病毒无孔不入:电邮一打开病毒自然来(转) 一家英国安全机构于当地时间本周三表示,欺诈犯罪分子已经开发出一种有效的新型计算机软件,能够通过诱惑用户打开一封恶意电子邮件,窃取用户的网络银行资料. 该机构安 ...
- 电邮地址_我如何找出电子邮件的真正来源?
电邮地址 Just because an email shows up in your inbox labeled Bill.Smith@somehost.com, doesn't mean that ...
- wifi 中间人攻击_什么是中间人攻击?该如何防止?
什么是中间人攻击?在中间人攻击中,攻击者将自己放置在两个设备(通常是Web浏览器和Web服务器)之间,并拦截或修改两者之间的通信.然后,攻击者可以收集信息并模拟这两个特工中的任何一个.除了网站之外,这 ...
- 如何利用 LTE/4G 伪基站+GSM 中间人攻击攻破所有短信验证
这次公开课请来的嘉宾对自己的简介是: 连续创业失败的创业导师: 伪天使投资人: 某非知名私立大学创办人兼校长: 业余时间在本校通信安全实验室打杂. 自从他在黑客大会上演讲<伪基站高级利用技术-- ...
- 老弟,你连HTTPS 原理都不懂,还给我讲“中间人攻击”,逗我吗...
点击上方"方志朋",选择"设为星标" 回复"666"获取新整理的面试资料 作者:leapmie 来源:https://urlify.cn/z ...
最新文章
- 理解JavaScript的原始类型
- BZOJ 3524主席树裸题 (雾)
- Spring Boot怎么样引入Thymeleaf模板引擎
- python序列是几维_从一个1维的位数组获得一个特定的2维的1序列数组[Python] - python...
- HTML 5 Web 存储-localStorage
- 一加闷声发大财 成为今年第一季度全球高端手机市场前四
- Windows10配置maven环境变量(图文教程)
- 鼠标样式css设置 cursor
- 中牟好的计算机学校,中牟县职业中等专业学校
- Java 序列化与反序列化详解
- c语言 源文件未编译,源文件未编译什么意思
- Linux进程突然被杀掉(OOM killer),查看系统日志
- Redis 跳跃表实现原理 时间复杂度分析
- 常用设计模式——装饰者模式
- 天兔(Lepus)监控操作系统(OS)安装配置
- Django Ajax总结
- flink java快速上手
- seo vue 动态路由_基于Vue SEO的四种方案
- CSDN的博客搜索功能太弱,教你怎么搜索自己博客的文章
- 生成GAN模型工具箱MMGeneration安装及使用示例