博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
安全研究人员推出鱼叉式网络钓鱼黑箱粉碎机
阅读量:6273 次
发布时间:2019-06-22

本文共 855 字,大约阅读时间需要 2 分钟。

机器学习+编码,检测并报警妄图从员工处套取口令的尝试。

美国加州大学伯克利分校和劳伦斯伯克利国家实验室的安全研究人员,想出了企业环境中缓解鱼叉式网络钓鱼风险的办法。

来自这两个机构的几位研究员,在 Usenix 2017 上发表了论文《企业环境中检测凭证鱼叉式网络钓鱼》。论文描述了利用网络流量日志和机器学习的一套系统,可以在雇员点击嵌入电子邮件中的可疑URL时,实时触发警报。

鱼叉式网络钓鱼是一种社会工程攻击方法,针对特定个人进行,精心编造电子邮件,诱骗收件人安装恶意文件或访问恶意网站。

此类针对性攻击不像广撒网式的网络钓鱼那么常见,但其破坏力更为巨大。美国人事管理局(OPM)大规模数据泄露事件(2210万人受害),医疗保险提供商Anthem数据泄露事件(8000万病历记录被盗),以及其他引人注目的数据失窃案,均涉及到鱼叉式网络钓鱼。

研究人员将重点放在了凭证窃取上,因为这一攻击相对漏洞利用类攻击要容易得多。如果涉及恶意软件,积极修复和其他安全机制会提供防护,即便目标已经中招。而一旦凭证被找到,就只需诱使目标暴露出数据了。

冒充受信实体,是研究人员重点处理的攻击方式。这种攻击往往涉及冒用电邮名称字段、伪造看起来可信的名称(如helpdesk@example.com),或者从被黑受信账户发送邮件。另一种假冒方式——冒用电子邮件地址,则不在研究人员考虑之列,因为域名密钥识别邮件标准(DKIM)和域名消息验证报告一致性协议(DMARC)之类电子邮件安全机制会处理。

自动化鱼叉式网络钓鱼检测的难点,在于此类攻击比较少见,这也是为什么很多企业仍然依赖用户报告来启动调查的原因所在。研究人员指出,他们的企业数据集包含3.7亿电子邮件——约4年的量,但只有10例已知的鱼叉式网络钓鱼案例。

因此,即便只有0.1%的误报率,都意味着37万次虚假警报——足以瘫痪企业IT部门。而且,鱼叉式网络钓鱼样本的相对稀少性,也使机器学习技术缺少了创建可靠训练模型所需的大量数据。

本文作者:nana

来源:51CTO

转载地址:http://nvmpa.baihongyu.com/

你可能感兴趣的文章
Linux Network Device Name issue
查看>>
IP地址的划分实例解答
查看>>
如何查看Linux命令源码
查看>>
运维基础命令
查看>>
Linux下的lds链接脚本简介(二)
查看>>
入门到进阶React
查看>>
C++每日练笔之日期类(基类)
查看>>
SVN 命令笔记
查看>>
修复Postfix 的Relay access denied问题
查看>>
检验手机号码
查看>>
重叠(Overlapped)IO模型
查看>>
ffmpeg study 1
查看>>
Git使用教程
查看>>
使用shell脚本自动监控后台进程,并能自动重启
查看>>
Flex&Bison手册
查看>>
MySQL 5.6 for Windows 解压缩版配置安装
查看>>
solrCloud+tomcat+zookeeper集群配置
查看>>
/etc/fstab,/etc/mtab,和 /proc/mounts
查看>>
Apache kafka 简介
查看>>
socket通信Demo
查看>>