来自 防护 2022-04-05 06:10 的文章

服务器防ddos_cdn高防节点_无限

服务器防ddos_cdn高防节点_无限

电子邮件仍然是网络犯罪分子使用的主要载体,而商业电子邮件泄露(BEC)作为电子邮件攻击的首选类型之一正日益受到关注。

BEC攻击不包含任何恶意软件,可以轻松绕过传统的电子邮件安全解决方案。对于网络罪犯来说,没有必要投资于高度复杂和规避的恶意软件。相反,他们参与广泛的社会工程活动,以获取关于潜在目标的信息,并制作个性化信息。

这些攻击的危险之处在于,企业高管的电子邮件用户名和密码在黑暗的网络上很容易被网络罪犯获得,大概是由于第三方网站或应用程序的数据泄露造成的。

"到2023年,业务泄露攻击将持续且不易发生,为什么我的cdn防御不了cc,导致企业遭受巨大的财务欺诈损失,cdn及cdn加速原理高防cdn,医疗保健和政府组织的数据泄露,"Gartner在其最新报告中说,服务器ddos防御,打击网络钓鱼–2020 Foresight 2020.

BEC攻击欺骗可信域、模仿品牌和/或模仿公司身份。在许多情况下,电子邮件来自合法或可信的发件人,或者来自通常要求电汇的公司首席执行官。

根据FBI,BEC被定义为一种复杂的诈骗,目标是与外国供应商合作的企业和/或定期进行电汇支付的企业。这是一个非常现实和不断增长的问题。FBI发布了一份公共服务公告,称BEC是一个125亿美元的骗局。

电子邮件自20世纪60年代就存在了,当前的互联网电子邮件通信标准——简单邮件传输协议(SMTP)——并不是为了验证发件人身份和验证收到邮件的完整性而设计的。因此,很容易伪造或"欺骗"电子邮件的来源。这种薄弱的发件人身份将继续为创造性攻击提供机会。

例如,下面是我最近遇到的一封欺骗电子邮件的截图。这条消息似乎是我同事发来的。显示的发件人姓名会立即识别收件人。但仔细检查发件人的域会发现电子邮件的可疑性质。

现在,让我们看看威胁行为人可能会使用哪些不同类型的欺骗技术来发起攻击:

显示名称欺骗这是最常见的BEC攻击形式。在这种情况下,网络罪犯试图假冒合法员工,通常是高管,网站如何防御cc,以诱骗接收者采取行动。使用的域名可能来自Gmail等免费电子邮件服务。

域名欺骗这包括欺骗发件人的"邮件发件人"以匹配邮件信封中收件人的域,或在"邮件发件人"值中使用合法域,但在邮件头中使用欺诈性的"回复"域。

表亲域或类似域欺骗这种类型的攻击依赖于为接收者造成视觉混乱。这通常涉及使用姐妹域,如".ORG"或".NET"而不是".COM",或替换字符,如字母"O"的数字"0",小写"L"的大写"I"。这有时也被称为错字占用。

泄露的电子邮件帐户或帐户接管(ATO)这是通过社会工程或计算机入侵技术破坏合法的商业电子邮件帐户来进行的,以进行未经授权的资金转移或数据盗窃。

担心您的组织会成为商业电子邮件破坏的牺牲品吗?以下是一些电子邮件安全最佳实践,您可以实施这些实践来防范复杂的BEC攻击。

通过部署发件人策略框架(SPF)、域密钥识别邮件(DKIM)和基于域的邮件身份验证、报告和一致性(DMARC)功能来阻止欺诈性电子邮件。启用多因素身份验证,并要求定期更改密码以阻止来自受损帐户的攻击。建立电汇审批流程。为以人为中心的方法提供定期的用户意识培训,网吧防御ddos,以应对电子邮件攻击。