机器学习+编码,检测并报警妄图从员工处套取口令的尝试。

美国加州大学伯克利分校和劳伦斯伯克利国家实验室的安全研究人员,想出了企业环境中缓解鱼叉式网络钓鱼风险的办法。

来自这两个机构的几位研究员,在 Usenix 2017 上发表了论文《企业环境中检测凭证鱼叉式网络钓鱼》。论文描述了利用网络流量日志和机器学习的一套系统,可以在雇员点击嵌入电子邮件中的可疑URL时,实时触发警报。

鱼叉式网络钓鱼是一种社会工程攻击方法,针对特定个人进行,精心编造电子邮件,诱骗收件人安装恶意文件或访问恶意网站。

此类针对性攻击不像广撒网式的网络钓鱼那么常见,但其破坏力更为巨大。美国人事管理局(OPM)大规模数据泄露事件(2210万人受害),医疗保险提供商Anthem数据泄露事件(8000万病历记录被盗),以及其他引人注目的数据失窃案,均涉及到鱼叉式网络钓鱼。

研究人员将重点放在了凭证窃取上,因为这一攻击相对漏洞利用类攻击要容易得多。如果涉及恶意软件,积极修复和其他安全机制会提供防护,即便目标已经中招。而一旦凭证被找到,就只需诱使目标暴露出数据了。

冒充受信实体,是研究人员重点处理的攻击方式。这种攻击往往涉及冒用电邮名称字段、伪造看起来可信的名称(如helpdesk@example.com),或者从被黑受信账户发送邮件。另一种假冒方式——冒用电子邮件地址,则不在研究人员考虑之列,因为域名密钥识别邮件标准(DKIM)和域名消息验证报告一致性协议(DMARC)之类电子邮件安全机制会处理。

自动化鱼叉式网络钓鱼检测的难点,在于此类攻击比较少见,这也是为什么很多企业仍然依赖用户报告来启动调查的原因所在。研究人员指出,他们的企业数据集包含3.7亿电子邮件——约4年的量,但只有10例已知的鱼叉式网络钓鱼案例。

因此,即便只有0.1%的误报率,都意味着37万次虚假警报——足以瘫痪企业IT部门。而且,鱼叉式网络钓鱼样本的相对稀少性,也使机器学习技术缺少了创建可靠训练模型所需的大量数据。

作者:nana
来源:51CTO

安全研究人员推出鱼叉式网络钓鱼黑箱粉碎机相关推荐

  1. 鱼叉式网络钓鱼和网络钓鱼_您需要了解的反网络钓鱼标准–第1部分

    鱼叉式网络钓鱼和网络钓鱼 *This article by Marc Laliberte was originally published in the October edition of Cybe ...

  2. 鱼叉式网络钓鱼攻击——一份关于攻击动机、技术和预防方法的完整指南

    每天都有成千上万的鱼叉式钓鱼邮件发送给全世界的受害者. 攻击有很多不同的路径,不管怎样攻击,都会对您的网络造成伤害. 所以,准确的.有针对性的进行分析和执行是至关重要的. 在本指南中,我们将介绍鱼叉式 ...

  3. 什么是鱼叉式网络钓鱼?黑客天才郭盛华这么说

    有一个误解,认为诈骗电子邮件是一种大规模发送的邮件,其中,黑客将网络广泛传播,然后将非个人化的邮件分散给成百上千的收件人.尽管这些电子邮件确实存在,但大多数社会工程师或威胁参与者根本不这样做.当针对目 ...

  4. S/MIME 电子邮件保护免受鱼叉式网络钓鱼攻击

    我们的第一篇 S/MIME 帖子广泛概述了组织在电子邮件安全方面面临的挑战,并介绍了可用于应对其中许多漏洞的 S/MIME 技术. 在这篇文章中,我们将更具体地讨论如何使用 S/MIME 来对抗&qu ...

  5. AI+网络安全 让鱼叉式网络钓鱼攻击无所遁形

    2017年是网络攻击极其活跃的一年,全球先后发生了多起大型网络攻击事件,例如令人震惊的Wanna Cry勒索病毒席卷全球,包括中国在内的150多个国家受到网络攻击.各国企业.学校.医院等机构无一幸免, ...

  6. Radware:防御现代鱼叉式网络钓鱼攻击的方法

    在网络安全领域工作的人都知道,网络钓鱼攻击,特别是针对大型企业的网络钓鱼攻击正在崛起.由于攻击依赖的是任何可利用的人为因素,因此,攻击者对这类攻击十分青睐. 多年以来,网络钓鱼攻击在不断地发展,而在过 ...

  7. 如何防范鱼叉式网络钓鱼及其他钓鱼攻击

    在当今日益互联的世界中,远程访问已成为许多组织允许员工随时随地办公的必要条件.远程访问是一把双刃剑,有自身的优势,但也带来了重大的安全风险.网络犯罪分子一直想方设法利用远程访问系统的漏洞,试图通过这些 ...

  8. 红队渗透测试技术:如何通过鱼叉式网络钓鱼获得攻击机会?

    关于红队在渗透测试中使用的网络钓鱼攻击的文章很多,不过大多数的介绍都是不完整的.在本文中,我们将对这个话题进行一次完整的梳理,包括域创建,制作网络钓鱼内容,绕过垃圾邮件过滤器和电子邮件网关,生成不可检 ...

  9. 怕死吗?研究人员推出可模拟“灵魂出窍”的VR系统

    玩家的视角会离开虚拟身体,来到虚拟身体的后上方,向下俯视自己的身体,就像'灵魂出窍'一样. 人死不能复生,正因为如此,没有人可以复活告诉我们死后到底有没有灵魂.不过,一些濒死的人都曾称自己有过&quo ...

最新文章

  1. php 返回字符串给aja,解决ajax异步请求返回的是字符串问题
  2. mysql时间戳和日期转换
  3. 【Android 应用开发】Android开发 使用 adb logcat 显示 Android 日志
  4. 开源社区ITGeek介绍
  5. Q_learning简介与实例
  6. 安装gem_Python安装第三方库及常见问题处理方法汇总
  7. yy神曲url解析php_php解析url的三个示例
  8. grub引导项修复详解_修复grub2双系统引导及顺序
  9. 疫情加速中国服务器采购 数字化转型成为增长“新引擎”
  10. idea 光标变粗 无法输入
  11. @Scheduled定时任务
  12. python struct pack_Python(12)教程11.标准库简介——第二部分
  13. 电池充电器UL1310、启动电源UL2743、电脑风扇507测试报告怎么办理?
  14. 学习笔记:FW内容安全概述
  15. Python零基础学习笔记(三十三)—— 窗体的控制
  16. 新浪微博 ios/android 你所访问的站点在新浪微博的认证失败 解决方法
  17. 多个并列的if条件句和if-elif的区别
  18. 创业者应具备的素质和条件
  19. 初识C语言——C语言的第一课
  20. linux进程暂停与恢复

热门文章

  1. php图片上传报502,访问PHP文件报502错误
  2. java中的语句有哪些_java中的语句是什么
  3. Amazon强制下架高退货率产品
  4. Bi-SimCut: A Simple Strategy for Boosting Neural Machine Translation 论文笔记
  5. 4000字长文爆杀KMP
  6. 【心有猛虎】react-pxq
  7. 行业内比较优秀的UI设计师都使用哪个设计工具
  8. 卸载并重装eclipse
  9. 我与微软MOS的八年之缘
  10. JavaScript 函数,进阶函数