行业动态 INDUSTRY DYNAMICS

CLOUDFLARE 发布的《2023 年网络钓鱼威胁报告》解读

据估计,成功的网络攻击有 90% 都是源于电子邮件网络钓鱼。如今能阻止网络钓鱼的办法并不多。然而,要防止攻击成功,就一定要了解(并积极应对)不断变化的网络钓鱼趋势,这一点非常重要,其中包括攻击者如何巧妙地利用目标受害者对“已知”电子邮件发件人的信任。为此,Cloudflare 于2023年8月29日发布了首份《网络钓鱼威胁报告》。

        报告基于 2022 年 5 月至 2023 年 5 月的电子邮件安全数据,探讨了重要的网络钓鱼趋势及相关建议。在此期间,Cloudflare 处理了约 130 亿封电子邮件,其中包括阻止了约 2.5 亿封恶意邮件进入客户收件箱。该报告还参考了由 Cloudflare 委托开展的对北美、欧洲、中东和非洲地区以及亚太地区 316 位安全决策者进行的调查。

        主要提出的要点有:

        · 攻击者使用欺骗性链接作为网络钓鱼的头号手段以及他们如何不断改进引导您去点击和何时利用链接作为武器进行攻击;

        · 身份欺骗有多种形式(包括企业电子邮件破坏 (BEC) 和品牌假冒),可轻易绕过电子邮件身份验证标准

        · 攻击者假冒数以百计的组织,但他们主要冒充我们信任(并需要与之合作)的实体。

        以下是在 2022 年 5 月 2 日至 2023 年 5 月 2 日期间观察到的热门电子邮件威胁指标的快照。我们将威胁指标分为 30 多个不同的类别;在此期间,最主要的威胁指标有欺骗性链接域期限(新注册的域名)、身份欺骗凭据收割品牌假冒

图片1.png

        以下是各热门类别的简要说明。

        点击后,欺骗性链接将打开用户默认的 Web 浏览器并显示链接中引用的数据,或者直接打开一个应用程序(如 PDF)。由于 HTML 中链接(即超文本)的显示文本可以任意设置,攻击者可以使 URL 看起来链接的是一个良性网站,而实际上却是恶意网站。

        域期限与域名信誉有关,域名信誉是分配给域名的总体分数。例如,域名注册后立即发送大量新邮件的域名信誉往往较差,因此得分也较低。

        身份欺骗发生于攻击者或具有恶意的人发送一封声称自己是其他人的电子邮件。这种欺骗在机制和策略上各不相同。一些策略包括:注册看起来相似的域名(又称域名假冒)、伪造或利用显示名称技巧,使电子邮件看起来像来自可信的域名。其他变种包括使用域前置 (domain fronting) 和高信誉的 Web 服务平台发送电子邮件。

        攻击者设置凭据收割机,欺骗用户提供登录凭据。不知情的用户可能会输入他们的凭据,最终为攻击者提供自己账户的访问权。

        品牌假冒是一种身份欺骗形式,攻击者发送网络钓鱼信息,冒充知名公司或品牌。品牌假冒中会利用各种各样的手段。

        电子邮件的附件,在攻击环境下打开或执行时,包含一个行动号召(如引诱目标去点击链接)或执行攻击者设置的一系列行动。

        Cloudflare 经常在一封网络钓鱼邮件中发现多个威胁指标。例如,以硅谷银行为主题的网络钓鱼活动(详见 2023 年 3 月的博客)结合了品牌假冒、欺骗性链接和恶意附件。

图片2.png

        攻击者在以 DocuSign 为主题的模板中使用了 SVB 品牌。这封邮件包含了 HTML 代码,该代码包含一个初始链接和一个复杂的重定向链,重定向链有四个深度。攻击中包含的 HTML 文件会将收件人发送到具有递归重定向功能的 WordPress 实例。

        (说到链接,欺骗性链接是威胁类别中的第一位,在我们 35.6% 的检测结果中都有出现。攻击者不仅仅在电子邮件渠道中使用链接;报告中还涵盖了兴起的多渠道网络钓鱼威胁,这些威胁利用其他应用程序,如短讯/短信、聊天和社交媒体)。

        值得信赖(和最易遭到假冒)的品牌

        在 2022 年 5 月至 2023 年 5 月期间,我们观察到在针对 Cloudflare 客户的电子邮件中约有 1,000 个不同的品牌遭到冒充,硅谷银行只是其中之一。(在 2022 年 7 月 Cloudflare One 产品套件击溃的“Oktapus”网络钓鱼攻击中,Cloudflare 的员工直接成为品牌假冒的攻击目标)。

        然而,正如《网络钓鱼威胁报告》中所述,我们发现攻击者的电子邮件常常(51.7% 的时间)假冒全球 20 大知名品牌之一,其中微软首当其冲。

4.png

        尝试获取微软凭据的示例

        今年初,Cloudflare 发现并阻止了一个利用微软品牌的网络钓鱼活动,该活动试图通过一个合法但被入侵的网站获取凭据。

        在下面的电子邮件示例中,尽管电子邮件呈现了文字,但正文中却没有任何文本。整个正文是一个超链接的 JPEG 图像。因此,如果收件人点击了正文中的任何地方(即使他们并不打算点击链接),他们实际上就是在点击链接。

图片3.png

        最初,该图片的超链接似乎是一个良性的百度 URL – hxxp://www.baidu[.]com/link?url=-yee3T9X9U41UHUa3VV6lx1j5eX2EoI6XpZqfDgDcf-2NYQ8RVpOn5OYkDTuk8Wg#。但是,如果点击此链接,目标的浏览器就会被重定向到一个已被入侵并用于托管凭据收割机的网站。

        攻击者使用了 Microsoft Office 365 品牌,但试图通过在图片中包含品牌信息来规避任何品牌检测技术(即没有可供检查以识别该品牌的明文或 HTML 文本)。

        不过,Cloudflare 使用光学字符识别 (OCR) 成功识别出了图片中的“Office 365”和“Microsoft”。我们还利用 OCR 识别了与密码有关的可疑账户诱饵。

        在本例中,攻击者的技巧包括

        · 只包含 JPEG 图像(没有 OCR 就无法检测到文字)

        · 在该图片中嵌入一个超链接(点击正文中的任何位置都将导致点击该链接)

        · 超链接到百度 URL(用于绕过基于信誉的 URL 检测技术)

        · 百度 URL 将收件人的浏览器重定向到一个凭据收割网站(即可以规避其他无法进行深度链接检查的电子邮件安全防御系统)

        · 在已遭到攻击者入侵的合法网站上托管凭据收割机(即使使用深度链接检测,也会再次尝试绕过基于信誉的 URL 检测技术)

        这种攻击手段利用了百度的高信誉和真实性,绕过了托管凭据收割机的真实主机/IP 的信誉。

        虽然此次特定活动的重点是获取微软凭据,但我们经常看到攻击者使用类似方法绕过品牌检测技术,诱骗受害者下载恶意软件和其他恶意有效负载。

        网络钓鱼活动中经常会出现 URL 重定向技术,但威胁行为者会滥用越来越多的合法域名(如 baidu.com、bing.com、goo.gl 等),从而不断改进其方法。我们的多种检测功能允许我们对使用各种重定向技术的 URL(包括滥用合法域名的 URL)进行深度链接检测。

        SPFDKIM 和 DMARC 如何?

        电子邮件身份验证(特别是 SPF、DKIM 和 DMARC 标准)是经常提到的可以有效防止品牌假冒的手段:这些标准有助于验证服务器和租户的来源、保护信息完整性、提供策略执行等。

        然而,攻击者仍然可以找到绕过身份验证的方法来欺骗电子邮件套件;实际上,我们发现 89% 不受欢迎的邮件“通过了”SPF、DKIM 和/或 DMARC 检查。

        电子邮件身份验证的一些局限性包括:

5.png

        结论

        攻击者的战术不断更新变化。在邮件到达收件箱之前、期间和之后,必须实施多重保护。

        同样,我们建议,最重要的是所有组织都将 Zero Trust 的“绝不信任,始终验证”安全模式不仅推广到网络和应用程序,还要扩展到电子邮件收件箱。

        除了使用 Zero Trust 方法确保电子邮件安全外,我们还建议:

        · 通过多种反钓鱼措施来增强云电子邮件。正如在 6 月的 Forrester 博客中所述,“跨多个设备使用消息传递、协作、文件共享和企业软件即服务应用程序都有助于提高员工的工作效率和体验。许多这样的环境都认定成‘封闭的‘,但如果一个仿冒供应链合作伙伴凭据的网络钓鱼攻击成功,就会使贵组织面临数据丢失、凭据被盗、欺诈和勒索软件攻击。为电子邮件收件箱开发的保护措施必须覆盖到这些环境,并贯穿员工的日常工作流程。”

        · 采用防网络钓鱼的多因素身份验证 (MFA)。虽然并非所有多因素身份验证都能提供相同的安全层,但硬件安全密钥是防止网络钓鱼攻击成功的最安全身份验证方法之一。即使攻击者获得了用户名和密码,这些密钥也能保护网络安全。

        · 更加不容易让人出错。让员工和团队使用的工具更加安全,防止他们出错,从而满足他们的需求。例如,远程浏览器隔离 (RBI) 技术与云电子邮件安全集成后,可以自动隔离可疑的电子邮件链接,防止用户接触到潜在的恶意 Web 内容。在不受信任的网站上,键盘输入也可以进行禁用,以保护用户避免在填写表格时意外输入敏感信息或凭据而遭到窃取。这可以有效地允许用户不用中断他们的工作流程即可安全地打开链接,为抵御多渠道网络钓鱼攻击提供了一层防御。

更多文章

安全运营中心(SOC)的核心功能

行业动态 INDUSTRY DYNAMICS 安全运营中心(SOC)的核心功能 主要体现在以下几个方面: 1...

什么是DDoS攻击?​

行业动态 INDUSTRY DYNAMICS 什么是DDoS攻击? 分布式拒绝服务(DDoS)攻击是一种常见的...

什么是SOC安全运营中心

行业动态 INDUSTRY DYNAMICS 什么是安全运营中心(SOC) 安全运营中心(SOC),也称为信息...

国家标准《信息安全技术 敏感个人信息处理安全要求》公开征求意见

行业动态 INDUSTRY DYNAMICS 国家标准《信息安全技术 敏感个人信息处理安全要求》公开征求意见...

RARLAB WINRAR代码执行漏洞(CVE-2023-38831)安全风险通告

行业动态 INDUSTRY DYNAMICS RARLAB WINRAR代码执行漏洞(CVE-2023-388...

CLOUDFLARE 发布的《2023 年网络钓鱼威胁报告》解读

行业动态 INDUSTRY DYNAMICS CLOUDFLARE 发布的《2023 年网络钓鱼威胁报告》解读...
返回頂端