文章 | 6分钟读取

如何识别网络钓鱼攻击

作者:Taylor Rabbitt,企业安全实习生

最后更新于2022年3月16日

普通的办公室职员收到每天121封电子邮件.当面对这样的信息过载时,很容易放松警惕,陷入网络钓鱼攻击。

网络钓鱼是最大的安全威胁之一。它们有许多不同的形式,通常类似于您每天收到的通信类型——内部团队通信、您最喜欢的公司的特别优惠,或与您的角色相关的特定电子邮件(支持票、线索、事件等)。此外,随着时间的推移,它们变得越来越复杂,使得它们更难被发现。

网络钓鱼攻击只有在说服你采取行动时才有效。最好的防御方法是知道如何在遇到钓鱼攻击时识别钓鱼攻击,这样你就可以忽略它,并将事件报告给安全团队。熟悉网络钓鱼的基本知识,这样你就可以保护你自己、你的团队和你的整个组织免受危险的情况。

什么是网络钓鱼?

网络钓鱼是一种试图通过在电子通信中伪装成可信赖的实体来获取用户名、密码和信用卡详细信息(有时还间接获取金钱)等信息的行为。

有几种不同类型的网络钓鱼攻击需要注意:

    传统的网络钓鱼。传统的钓鱼邮件通常发送给大量目标,因此攻击者有更好的机会被咬一口。它们在复杂程度上各不相同,通常是模糊的,所以它们适用于大多数人。

    鱼叉式网络钓鱼。这是针对某些人群(网站或产品的用户,公司的员工和高管,组织的成员)的精确攻击,试图破坏该公司或组织。

    鲸鱼钓鱼。捕鲸攻击的目标是c级员工,如首席执行官、首席财务官、首席运营官或任何其他高级管理人员。这些目标被认为是任何组织信息链中的大玩家,通常被称为“鲸鱼”。

网络钓鱼与垃圾邮件不同,而且更危险。垃圾邮件就是不请自来的电子邮件,通常来自试图出售东西的人。与网络钓鱼不同,垃圾邮件不会试图获取敏感信息。

网络钓鱼是如何运作的?

网络钓鱼攻击之所以有效,是因为它们利用了你的情绪。通过制造一种虚假的紧迫感或威胁严重的后果,他们可以激发你采取行动,而不批判性地思考请求的有效性。

操纵这种情况被称为社会工程。社会工程是指操纵人们,让他们泄露机密信息的行为。犯罪分子使用社会工程策略,因为利用一个人对信任的自然倾向通常比找到方法入侵你的软件更容易。

社会工程攻击看起来并不总是一样的——它们可以是任何形式,从电子邮件到面对面的互动。然而,最常见的社会工程形式是网络钓鱼电子邮件。

真正的威胁

安全就是知道该信任谁和什么。对你收到的每一封信件都提出质疑是很重要的,即使它们看起来是来自同事甚至是你的高管。网络钓鱼攻击之所以有效,是因为它们在我们放松警惕时抓住了我们。

当被问及安全问题时,任何安全专业人士都会告诉你,任何公司最大的安全风险是员工本身。一名员工错误地信任了一个虚假的消息来源,可能会迅速引发一系列事件,从而导致重大的安全漏洞……黑客们知道这一点。正因为如此,大多数网络攻击都有某种社会工程成分。

如何迁移您的帮助台系统

数据迁移可能令人生畏,因此我们整理了一个免费的可下载指南,以帮助简化这个过程。

6种方法来发现可能的网络钓鱼攻击

钓鱼邮件通常看起来很正常,但如果你知道去哪里看,就很容易发现警告线索。这些是您可以寻找的一些线索,以发现可能的网络钓鱼攻击。

1.可疑电邮地址

即使电子邮件看起来是合法的,也要检查“发件人”字段中的完整电子邮件地址。例如,即使一封电子邮件说它来自Apple Support,电子邮件地址可能不在@apple.com域中。如果这个地址有任何可疑之处,这就是一个提示,你应该谨慎行事,不要立即对电子邮件中提供的任何内容采取行动,即使它看起来很紧急。

2.通用问候语和语言

钓鱼电子邮件通常发送给大量的人,所以你可能会看到通用的问候语和请求。这样,网络钓鱼就能吸引大多数人。例如,“紧急的事情需要你马上帮助”是不具体的。如果你的组织中有人确实需要你的帮助,他们可能会使用特定于你的角色、行业或组织的语言。缺乏细节应该让你三思。

3.拼写错误

来自合法企业的电子邮件通常不会有明显的拼写错误、糟糕的语法或不自然的语言。例如,如果电子邮件上写的是ZenDesk而不是ZenDesk,这亚博就意味着发件人并不熟悉该公司。这应该会让你的蜘蛛感兴奋起来。

4.有问题的链接或附件

最好的做法是,永远不要点击任何你意想不到的超链接或下载任何附件。您可以通过将鼠标悬停在链接上并检查URL是否与您所期望的一致来验证链接的有效性。

5.没有电子邮件签名

虽然这并不总是意味着网络钓鱼,但缺乏发件人的详细信息可能是一个警告信号。想想你过去收到的来自供应商、合作伙伴、销售代表等的电子邮件——他们总是提供联系信息,因为他们需要联系想要你要联系他们。如果签名含糊不清或缺乏必要的上下文,在邮件中采取行动之前要三思。

6.不合理的请求

运用你的常识——发送者的要求看起来自然合理吗?您是否被强烈地强迫去点击一个链接、打开一个附件或提交凭证?这条信息是否警告如果你不回复将会有可怕的后果?这是发送者通常使用的语言吗?这些可能是有人伪装成别人的线索,甚至可能是你公司的高管。如果它看起来很有趣,相信你的直觉,并立即报告给你的安全团队。

如果你怀疑可能受到网络钓鱼攻击,不要点击任何内容或采取任何行动回应电子邮件。通知您的安全团队,让他们评估威胁。如果需要,他们可以指导你采取进一步的行动。

启用双因素认证,防止钓鱼攻击

您可以通过将双因素身份验证(也称为多因素身份验证)作为安全最佳实践来减轻组织级别的钓鱼攻击的影响。这样,即使你的团队中有人成为网络钓鱼攻击的牺牲品,黑客也无法访问他们的账户,因为他们无法访问他们的第二个因素(通常是手机或其他移动设备)。请看这里的说明如何在Zendesk支持中启用双因素认证亚博

我们都必须共同努力,以保证我们自己和我们组织的安全。保持警惕,质疑一切,记住——如果有些东西看起来“钓鱼”,它可能就是。

如何迁移您的帮助台系统

数据迁移可能令人生畏,因此我们整理了一个免费的可下载指南,以帮助简化这个过程。

如何迁移您的帮助台系统

数据迁移可能令人生畏,因此我们整理了一个免费的可下载指南,以帮助简化这个过程。

开始