来自 应用 2021-12-15 09:19 的文章

香港ddos防御_阿里云高防ip30g用完就没了是吗_精准

香港ddos防御_阿里云高防ip30g用完就没了是吗_精准

"我的公司收到了很多……不合法的邮件,但我如何向我的团队解释发生了什么,以及如何避免陷入诈骗?"一位读者从他们的Office365电子邮件中发出此问题,说电子邮件似乎来自Microsoft,要求用户登录到他们的Office365帐户(或Outlook Online或其他Microsoft服务),免费ddos防御系统,并修复一个关键的安全问题或应用其他帐户更改,以保持服务的运行。网络钓鱼(本读者所在组织所经历的技术术语)一种或一系列威胁参与者试图诱骗他人交出帐户凭据或其他敏感信息的行为。这可能包括用户名、密码、用于帐户安全验证的基于知识的答案、地址等,而由于语法错误、拼写错误以及粗糙或过时的公司徽标,一些网络钓鱼尝试相当容易被发现;在过去的几周里,我们在SecureAuth看到了一些非常复杂的网络钓鱼尝试,特别在Office365上。这些电子邮件有正确的徽标和格式,用收件人的语言写得很好,怎么自己搭建高防cdn,并且语法正确。这个问题不仅限于微软,但是Office365最近也出现了很多此类活动。由于许多公司使用Office365,而且由于电子邮件地址(Office365的默认用户名)是公开的,因此该服务是来自世界各地的骗子和坏人的目标丰富的环境。其工作原理如下:威胁参与者获取公司一名或多名员工的电子邮件地址。一般来说,他们会尝试抓取他们能找到的每一个电子邮件地址,ddos攻击防御技术,因为网络钓鱼是一个数字游戏-目标越明确,就越有可能有人上当受骗。这种方法有一种变体,即只针对某些有可能访问公司内所需数据和应用程序的个人,这通常被称为"鱼叉式网络钓鱼",因为它是一种有目的的有限且有针对性的攻击。有了这些电子邮件地址,攻击者就可以创建一个基于HTML的电子邮件,其中包含适当的徽标和文本,这些徽标和文本可以从Microsoft关于用户的Office365帐户的电子邮件中找到。通常情况下,电子邮件中会有一些"行动要求",用户不太可能忽略或忽略这些内容。常见的示例有安全漏洞通知、用户密码似乎已泄露、Office365帐户过期或有被关闭的危险。除了这样的文本,电子邮件还将有一个或多个web链接,用户必须单击这些链接才能"解决问题"。这里的关键是电子邮件中的任何链接/URL都不会指向任何Microsoft控制的站点,但是他们会去一些完全不同的网站,而这些网站与Office365没有任何关系https://office.microsoft.com(或另一个Microsoft站点),但实际链接指向攻击者自己的服务器。接下来是真正的攻击。威胁者通常会把这封邮件发给名单上的每一个人——有时是成百上千的潜在受害者。然后他们等待有人打开电子邮件,然后点击链接。一旦用户单击该链接,他们会在浏览器中看到一个与当前版本的Office365登录页完全相同的网页。用户名和其他元素都是图形化的输入框。虽然有些攻击针对的是对最终用户来说相当容易识别的页面,但大多数攻击都指向与实际登录页面几乎相同的页面,从而进一步诱骗用户认为整个骗局是合法的。当用户尝试使用用户名和密码登录时,攻击者会捕获这些信息,华为防火墙能防御DDOS吗,然后将用户转移回Office365站点并将其登录-这对最终用户来说很简单而且不可见。由于攻击者现在有了正确的用户名和密码组合,看起来他们已经登录到Office365。在幕后,被诈骗的受害者的所有用户名和密码都被保存到数据库中,用于进一步的攻击,或者卖给其他威胁参与者。这些被盗的证件是用来做什么的?从监视公司电子邮件到访问SharePoint和其他Office365服务中的数据和文件,尝试使用相同的凭据完全访问Office365之外的其他内容,甚至使用此信息发起更多攻击。由于如此多的用户重用密码,而且许多应用程序使用电子邮件地址作为用户名,攻击者很有可能登录到公司的其他各种资源。这意味着他们可以窃取更多数据,怎么防御ddos,并对其他资产和应用程序发起额外的攻击。那么,如何帮助用户发现假货并阻止网络钓鱼攻击呢?这比看上去更困难。虽然网络钓鱼攻击者现在比以往任何时候都更加老练,但有几点需要注意:1–任何要求用户登录或重置密码的电子邮件都是可疑的。除非用户自己明确要求重置密码,否则微软不太可能通过电子邮件、电话或任何其他方式要求重置密码。用户应接受培训,在单击此类链接之前,先联系他们的it团队进行确认。2–单击之前,将鼠标光标悬停在链接上。大多数现代电子邮件平台(如Outlook 2015或更高版本)在完成此操作时都会显示实际的目标链接。通过这样做,用户可以看到链接指向的目的地与电子邮件文本中的目的地不同。请注意,这并不是傻瓜式的;因为旧的电子邮件应用程序可能不会显示这些信息,而且还有其他方法可以欺骗系统显示正确的URL,即使这不是链接的实际位置。3–记住要经常检查以确保用户知道只访问使用SSL/TLS(https,而不仅仅是纯http)的网站,并且该网站由运行预期服务的同一家公司保护。例如,在Chrome、Firefox、internetexplorer和Safari的地址栏中,URL的左侧会显示一个图标或文本,表示该站点是安全的。将鼠标悬停或单击该图标/文本将让用户看到哪个公司保护了该网站。在Chrome中,用户必须单击"安全"文本,然后单击"证书"以查看此信息。真正的Office365站点是由微软保护的,任何虚假的站点要么由其他公司保护,要么根本就不安全。如果一个登录页面没有得到运行该站点或服务的公司的保护,那么这是一个巨大的提示,说明事情是不合法的。与往常一样,无论何时处理通过电子邮件发送的登录请求,都需要记住以下几点:1–据我们所知,没有供应商会要求用户点击电子邮件中的链接来访问某些内容。教用户直接访问网站(例如office.microsoft.com)然后手动登录;在那里他们可以找到他们需要的信息。例如,如果确实存在需要重置密码的安全问题,请打开浏览器并转到Office365网站,登录将触发密码重置系统。不需要点击电子邮件中的链接。2–微软不会要求用户通过电子邮件提供密码。可能会有帐户管理员或组织IT员工的其他成员发送的有关需要重置密码的警报);但Microsoft只会要求用户打开浏览器并登录Office365–他们从不直接请求密码。像苹果软件和其他软件供应商一样,这也适用于其他软件供应商。3–微软和大多数其他服务提供商不向公司Office365帐户的个人成员发送有关大规模密码重置或未付账单的电子邮件。除非用户是个人Office365订户(个人付费),否则Microsoft会联系公司IT管理员或应付帐款团队来处理此类问题。如果用户收到一封电子邮件,说他们需要登录,否则帐户将被取消,这很可能是假的。最后,组织应该为其Office365帐户以及其他公司应用程序和资源启用多因素登录。SecureAuth可以帮助保护Office365帐户,方法是确保用户的登录过程得到加强,这样任何通过简单用户名和密码登录的尝试都会失败。虽然将凭据键入诈骗网站的用户会将这些凭据提供给攻击者,但使用SecureAuth保护公司可确保这些凭据不能用于登录real Office365平台,并阻止攻击者访问其他公司应用程序和资源。SecureAuth还可以提供工具,允许组织定期测试最终用户抵御网络钓鱼攻击,帮助培训员工避免网络钓鱼欺诈。毕竟,训练有素和警觉的用户绝对是抵御此类攻击的最佳方法。注意安全,并始终记住电子邮件是可疑的。直接访问网站,不要打开意想不到的附件,对任何要求登录或个人信息的电子邮件都要保持警惕。