美国网络安全机构CISA等发布反网络钓鱼指南

美国网络安全机构 CISA 与 NSA、FBI 和 MS-ISAC 发布了一份联合指南,详细介绍了常用的网络钓鱼技术,并提供了如何缓解这些技术的建议。

在网络钓鱼攻击中,威胁行为者依靠社会工程来诱骗受害者泄露其凭据或访问旨在部署恶意软件或窃取其登录信息的恶意网站,然后将其用于访问企业网络或其他资源。

在凭证盗窃网络钓鱼中,威胁行为者会冒充受信任的来源(例如主管或 IT 人员)来发送网络钓鱼电子邮件并说服收件人泄露其用户名和密码。

此外,美国政府机构在新指南 (PDF) 中指出,攻击者还被发现使用移动设备在各种聊天平台上发送短信,并使用 VoIP 来欺骗来电显示,作为网络钓鱼攻击的一部分。

为了降低凭证盗窃网络钓鱼的风险,建议组织实施多重身份验证 (MFA),但要避免弱形式,例如未启用 FIDO 或基于 PKI 的 MFA、未启用号码匹配的推送通知 MFA 以及 SMS和语音 MFA。

基于恶意软件的网络钓鱼还依赖于冒充可信来源来引诱收件人打开恶意附件或跟踪恶意链接,以执行恶意软件,从而导致初始访问、信息盗窃、系统中断或损坏或权限升级。

据观察,威胁行为者使用免费的公开工具发送鱼叉式网络钓鱼电子邮件、使用宏脚本发送恶意附件,以及通过流行的聊天服务传递超链接或恶意附件。

为了降低成功的凭证网络钓鱼攻击的风险,组织应该对员工进行社会工程培训,设置防火墙规则并启用电子邮件保护以防止可疑或恶意电子邮件,使用电子邮件和消息监控,实施防网络钓鱼的 MFA,防止用户重定向到恶意域名,阻止已知的恶意域名和IP,限制用户的管理权限,实施最小权限原则,阻止宏和恶意软件的执行。

CISA、NSA、FBI 和 MS-ISA 指出,软件制造商应在其开发过程中纳入安全设计和默认安全原则,以减少网络钓鱼攻击成功到达其用户的风险。

这些机构指出,新指南适用于所有组织的网络防御,但也包括专门针对中小型企业的部分,这些企业防御网络钓鱼攻击的资源可能有限。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/141404.html<

(0)
运维的头像运维
上一篇2025-03-04 09:36
下一篇 2025-03-04 09:37

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注