网络攻击者瞄准新冠疫苗制造企业发起钓鱼攻击
导读:1月14日消息,随着各个药厂新冠疫苗的陆续批准上市,人类战胜疫情迎来曙光,与此同时,网络攻击者也瞄准了这些研制和生产疫苗的医药机构,并发起了面向移动设备的钓鱼攻击。
1月14日消息,随着各个药厂新冠疫苗的陆续批准上市,人类战胜疫情迎来曙光,与此同时,网络攻击者也瞄准了这些研制和生产疫苗的医药机构,并发起了面向移动设备的钓鱼攻击。
据亚信安全研究人员发现,网络攻击者不仅会通过电子邮件等传统方式来进行钓鱼攻击,还更多地使用了短信、即时通讯软件等工具来散播含有恶意链接的钓鱼信息。为了增强攻击的成功率,网络攻击者会精心制作具有“诱惑力”的内容,甚至还可能在地下黑市中购买目标企业的通讯录,发动针对性更强的APT攻击。
一旦目标企业内部有员工点击了暗藏病毒的链接或文件,就可能会被植入恶意软件。接下来,这些间谍或是远程控制软件并不会马上显露出来,而是会潜藏在移动设备之中,窃取员工存储在移动设备中的重要信息(如邮件、聊天记录等),还会在移动设备接入企业内网之后,以其为“跳板”,横向感染其它设备,甚至入侵企业的数据中心。
近年来,针对移动设备的钓鱼攻击之所以愈发盛行的原因,其一是它更具隐蔽性,其二则是这些移动设备往往游离在企业的安全策略之外,并且很少有员工在手机等设备上部署安全防御系统,这就给网络犯罪分子带来大量可乘之机。
在数字化创新以及疫情等因素的叠加影响下,越来越多的企业员工选择了移动办公、远程办公等方式,工作的边界正在迅速扩展。然而,基于长期的威胁监控和数据,亚信安全发现很多企业仍然沿袭基于网络边界的安全防护策略,难以识别动态变化的安全风险,这就容易被网络攻击者抓住漏洞,通过移动钓鱼攻击等方式来达到攻击目标。
对此,亚信安全提醒用户,不管网络钓鱼攻击的形式是什么、针对的设备目标是什么,其本质都是利用人性的弱点,通过社交工程学的方式来引起员工的好奇心、恐惧心。因此,防范移动钓鱼攻击的第一道门槛仍然是“人”,企业,特别是制药企业等数据价值高、敏感的企业需要增强对于员工的安全教育,提醒网络钓鱼攻击可能通过任何途径、任何设备来发起。
移动式钓鱼攻击对于企业的另一个警示在于:在企业数字化能力快速扩展的今天,传统网络边界保护已经不足以抵御安全风险。亚信安全建议企业遵循“零信任”策略,以身份为基础,持续进行信任评估和动态访问控制,将各种安全产品、安全模块整合起来,形成一个紧密耦合的安全体系,抵抗动态变化的安全威胁。
在对抗网络钓鱼攻击的过程中,“零信任”的安全体系能够通过身份进行信任评估,并基于环境进行风险判定,这有助于企业持续验证访问者身份的真实性,以及访问请求的安全性,对于访问机密数据的高风险行为进行响应、阻止,进而全面降低网络攻击者通过横向移动来窃取数据、控制关键系统的风险。
而在长期治理方面,亚信安全认为“感知”和“运维”是关键,即打破原有的单点筒仓式部署,向立体聚合式集成转变。亚信安全XDR解决方案为用户提供了多种技术、产品及服务的立体防护能力,包括APT检测、沙箱技术、安全网关、终端产品、安管平台、多回路威胁情报、立体建模、应急服务等。通过关联多个攻击面的威胁检测数据,扩大检测及补救攻击的规模、速度和范围,能够高效检测钓鱼攻击中潜藏的风险,并进行警示,协助企业对抗网络安全威胁,保护重要数据资产的安全性。