怎么防范 抵御防范三股势力渗透钓鱼攻击?

教你怎样防范网络钓鱼攻击教你怎样防范网络钓鱼攻击小白说段百家号如今,钓鱼网址链接的伪装越来越高明,欺骗性越来越大,着实叫人一时之间难辨真伪!那么防范钓鱼网站须“四个确认”,您做到了吗?本文仅代表作者观点,不代表百度立场。系作者授权百家号发表,未经许可不得转载。小白说段百家号最近更新:简介:宣威读本,读到了&&宣威。传播家居美!作者最新文章相关文章赞助商链接
当前位置: >>
网络钓鱼攻击的防御技术及防御框架设计
网络出版时间: 16:26 网络出版地址:http://www.cnki.net/kcms/detail/51.1196.TP.6.052.html网络钓鱼攻击的防御技术及防御框架设计赵跃华,胡向涛(江苏大学 计算机科学与通信工程学院,江苏 镇江 212013) 摘 要:现有的反钓鱼技术多是通过检测可疑网站与真实网站的 URL 和网页相似度来检测钓鱼攻击,而对于 新出现的在网页中嵌入恶意代码的钓鱼攻击防御效果不佳。本文在分析当前的网络钓鱼攻击防御技术的基 础上,针对传统防御方法不能防御的新型钓鱼攻击给出了解决方法及融合传统的防御技术提出了一个防御 钓鱼攻击的整体框架,弥补现有防御方法的不足,从而提高钓鱼攻击的检测率,降低漏报率。实验结果表 明,所提出的防御方法是有效的。 关键词:网络钓鱼;跨站脚本;木马;键盘记录 中图分类号:TP393.08 文献标志码:ADefense technology of phishing attack and the design of defense frameworkZHAO Yue-hua,HU Xiang-Tao(School of Computer Science and Telecommunication Engineering, Jiangsu University, Zhenjiang Jiangsu 212013) Abstract: The current anti-phishing technologies detect the phishing attacks through comparing similarity of URL or web pages between suspect website
however, it cannot work effectively on those new attacks by the insertion of malicious code to web pages. This paper, based on the analysis of existing defense technologies of phishing attacks, came up with solutions to those new attacks that cannot be prevented by traditional methods, the further a new overall defensive framework was put forward which incorporates the traditional ones, making up the defects of the original methods, the new one increases the detection rate of phishing attacks, and decreases the false negative rate. Experimental results show that the proposed defense methods are effective. Key Words: P XSS; T keylogger 在网页中嵌入木马程序,当用户中木马后利用木 1 网络钓鱼攻击及其现有防御方法的分析 马的键盘记录功能监控用户的输入从而窃取用户 的账号密码等信息。 互联网为人们的生活带来了方便和快捷,同 时也带来了威胁,网络欺诈事件频频发生,而网 目前网络钓鱼攻击防御方案可分为三个类 络钓鱼攻击是网络欺诈的典型代表。网络钓鱼对 别:服务器端防御机制,客户端防御机制和预防 性防御机制。在服务器端防御网络钓鱼攻击会加 用户的隐私和个人财产构成了严重威胁,对用户 大服务器的负担,降低服务器的性能;预防性机 的信任感方面造成了恶劣的影响,并且严重阻碍 电子商务的发展。金山发布的《2010 年中国网络 制会造成大量的域名闲置;在客户端防御网络钓 购物安全报告》 指出 2010 年网购用户的人均经济 鱼攻击的方法主要是在客户端浏览器上嵌入网络 钓鱼防御机制,这种方法要求每个用户都添加防 损失已由 2009 年的 80 元上升至 150 元左右[1]。 御措施,为了不降低服务器性能,从保护潜在受 因此,加强网络钓鱼攻击的防范对策的研究具有 很大的实用价值。 害者本身出发,大部分的防御方法将防御放在了 网络钓鱼(Phishing)一词嫁接了 fishing 和 客户端。 客户端防御的方法研究有: phone,起源于 1996 年左右。国际反钓鱼工作小 组(APWG)指出网络钓鱼(Phishing)是一种在 1)通过对 URL 地址进行识别, 检测是否是钓 线身份伪造的欺诈方式,它使用社交工程和技术 鱼网站。 包括基于 URL 黑名单技术和基于机器学 习的 URL 检测技术。Ma, Justin 等人提出的通过 伎俩等手段来达到窃取客户的个人身份数据和金 学习检测一个可疑的 URL 是否为恶意网站[2]。 黄 融账号等敏感信息的目的。 传统的网络钓鱼攻击利用域名欺骗、URL 隐 华军等人提出的基于异常特征的钓鱼网站 URL 藏、IP 地址欺骗、欺骗性的超链接、Unicode 编 检测技术[3]通过分析钓鱼网站 URL 地址的结构特 征和词汇特征,抽取 URL 中的 12 个特征向量, 码等欺骗技术进行伪装, 通过欺骗性的电子邮件、 用 SVM 进行训练和分类。郑礼雄等人提出的基 假冒网上银行等形式将受害者引诱到一个与真实 网站及其相似的仿冒网站,从而使受害者泄露自 于域名信息的钓鱼 URL 探测[4]使用编辑距离寻找 己的银行卡账号密码等隐私信息。 与已知正常域名相似的域名,根据域名信息提取 域名单次最大匹配特征、 域名分割特征和 URL 分 随着网络钓鱼攻击技术的不断发展,网络钓 割特征,利用上述特征训练分类器,由此判断其 鱼又出现了新的攻击形式,通过在真实的网站中 嵌入恶意代码来进行钓鱼攻击,这种新型网络钓 他 URL 是否是钓鱼 URL。 鱼攻击主要有两种表现形式, 一种是利用 XSS 漏 2)通过对 Web 页面的识别进行网络钓鱼检 测,包括对页面的异常特征分析判定和 EMD 视 洞以合法的身份将一段恶意的 XSS 脚本上传到 Web 服务器,或者把一个同样含有恶意脚本代码 觉相似识别技术进行检测。郭敏哲等人提出了基 的 URL 链接发送给目标用户, 这些脚本将被攻击 于页面文档对象模型分析的网络钓鱼页面异常检 测算法[5],将其与改进后的黑名单技术和已知攻 者引向一个精心构造的钓鱼网站,或者直接利用 击特征检测进行结合构建出一个较为完整的网络 脚本构造一个收集用户信息的对话框,另一种是 钓鱼检测机制。Pan 等人提出的基于文档对象模 型的 Web 页面异常检测的方法[6],该方案不需要 用户具有专业的反钓鱼知识,具有较低的误报率 和漏报率。 曹玖新等人提出了一个基于嵌套 EMD 的网页相似度判定算法[7], Web 图像进行分割, 对 抽取子图特征并构建网页的 ARG,在计算不同 ARG 属性距离的基础上采用嵌套 EMD 方法计算 网页的相似度。 3)对网址 URL 和 Web 页面内容综合特征进行 识别、分类,判断钓鱼攻击。何高辉等人提出了 一个基于 SVM 主动学习的网络钓鱼检测方法[8]。 该方案对网址 URL 进行黑/白名单库过滤后,对 既不在黑名单库中也不在白名单库中的可疑 URL 进行检测分类,采用网址 URL 和 Web 页面 的综合特征,确保网络钓鱼检测的全面性,从 URL 中提取出 7 个敏感特征, Web 页面中提取 从 出 6 个敏感特征,然后将这些特征数据转化为 SVM 所需的向量形式, 在分类器中对这些敏感特 征进行学习,然后对得到的 SVM 分类器进行评 估。当 SVM 分类器达到一定的性能时可以用该 分类检测模型对可疑的 URL 进行检测。 基于黑名单的检测技术具有很高的效率,但 是漏报率很大,并且具有很大的滞后性,基于机 器学习的 URL 检测技术可以检测未知的钓鱼网 站而且具有很高的效率, 但是这两种 URL 的检测 技术具有较高的误判率和漏判率, 因为 URL 中并 不具有钓鱼攻击网站的决定性的特征,即窃取用 户信息的手段。 基于 Web 页面识别的技术可以提 高检测的准确率、降漏误报率,但是检测速度和 效率都不是很高[8]。基于对网址 URL 和 Web 页 面综合特征进行识别分类的方法,利用 SVM 主 动学习算法进行分类,提高了检测的速度和效率 而且提高了检测率,弥补了各自的缺点。这些防 御方法可以防御传统的网络钓鱼攻击,但他们共 同的缺陷是对于在网页中嵌入恶意代码的新型网 络钓鱼攻击无能无力,因为新型钓鱼攻击并不是 对真实的网页进行模仿, 网页的 URL 和页面并没 有异常。2 新型网络钓鱼攻击的防御由于传统的防御方法对于新型网络钓鱼攻击 无能为力,为此本文给出目前两种主要的新型网 络钓鱼攻击的防御方法:XSS 型钓鱼攻击和利用 木马进行钓鱼攻击。 2.1 XSS 型网络钓鱼攻击的防御 2.1.1 防御方法的分析 XSS 型网络钓鱼攻击主要是利用反射型 XSS 漏洞和保存性 XSS 漏洞将一段恶意的脚本代码 上传到 Web 服务器, 或者把一个同样含有恶意脚 本代码的 Web 站点的 URL 链接发送给目标个人 用户,而这些恶意脚本将用户引诱到一个精心设 计的钓鱼网站或者将直接构造一个收集用户信息 的表单。当个人用户访问了含有恶意脚本代码的 页面或者打开收到的 URL 连接时, 恶意脚本就会 执行,从而遭受钓鱼攻击。 XSS 漏洞的种类和形式繁多,通过寻找一个 网页中是否存在跨站漏洞进而判断是否是钓鱼攻 击的工作量繁多,同时一个网站中存在跨站漏洞不一定被攻击者所利用了,有可能攻击者尚未发 现这个潜在的漏洞,但是这类钓鱼攻击的发生必 须将 XSS 脚本通过注入点注入到网页中, 从攻击 者可能注入恶意脚本的注入点出发,判断这些注 入点注入的内容是否是用于钓鱼攻击的恶意脚 本, 而所有的注入脚本即会出现在 HTTP 请求中, 又会出现在 HTTP 响应中,因此只需在一个恰当 的近似度量下匹配含有特殊关键词的用户输入数 据即请求参数与服务器响应中的可疑字符串,当 相似度超过一定的阀值就认定是 XSS 攻击, 然后 再检测这些脚本是否是用于钓鱼攻击的。这样可 以检测几乎所有的反射型和部分存储型的 XSS 钓鱼攻击,对于部分存储型攻击只需检测截获响 应中的显示内容的标签看是否有脚本,然后检测 这些脚本是否用于钓鱼攻击,最后将这些脚本进 行编码以文本的形式显示。 本方法的核心是用户请求参数的提取,可疑 脚本的提取,及其匹配。 对于用户请求参数的提取可以通过截获 HTTP 请求来获得。HTTP 协议若其以 GET 方式 提交,则请求参数位于 URL 的“?”之后;若其以 POST 方式提交则请求参数位于 HTTP 请求头的 空行之后,参数之间通过“&”分割。由于任何合 理且复杂的脚本都不会短于 15 个字符,并且数 字、纯字母字符等参数字符串不可能构成恶意字 符串,因此这样的参数不提取。 HTML 源代码中的 URL 连接、事件句柄、 脚本环境的值通常是引进动态脚本来执行特定的 行为操作,恶意用户主要在这三处嵌入代码来执 行超出自己权限的操作,这三处出现用户输入数 据通常是一种异常行为,因此可将这三处提取出 的含有用户提交内容的字符串认定为可疑脚本。 可疑脚本的提取从注入脚本的注入点出发,这样 可以减少匹配文本的数量,提高检测效率。 然后将之与可疑脚本进行匹配,求出两者的 最长公共序列,若最长公共序列的长度达到阀值 则进一步检测该公共序列是否用于钓鱼攻击。由 于一次有效的反射型的攻击的字符串长度不小于 15,因此阀值选取 15。 目前一些攻击者为绕过过滤通常将请求参数 进行编码(URL 编码、JavaScript 编码、HTML 编码之一)处理,而可疑脚本也可能进行编码, 所以为防止漏报,本方法可将提取的请求参数和 可疑脚本进行解码处理。 具体流程图如图 1 所示。 2.1.2 防御方法的测试 通过样本测试对本方法的正确性进行测试。 样本为一个利用 XSS 构造的钓鱼 URL,http://loc alhost:8090/login.aspx?param=%3C%69%66%72% 61%6D%65%20%73%72%63%3D%22%68%74% 74%70%3A%2F%2%77%77%77%2E%68%78%7 4%2E%63%6F%6D%20%22%65%72%66%6C%6 F%77%3D%68%69%64%64%65%6E%20%3E, 当 用户提交了该 URL 后,就会向服务器发送 HTTP 请求,通过截获该 HTTP 请求获取输入参数,截 获的参数如图 2 中阴影部分所示,该参数是经过 编码的,通过解码后为 http://localhost:8090/login. aspx?param=&iframe src=&http://ww.hxt.com& fra meborder=0&。当浏览者点击该 URL 后会被引向 一个收集用户信息的页面,通过截获 HTTP 响应 并做解码提取可疑字符串,提取的字符串如图 3 中阴影部分所示,通过匹配,他们的公共字符串 为&iframe src=&http://ww.hxt.com& frameborder= 0&,超过阀值认定为 XSS 攻击,又利用 iframe开始 截获HTTP请求 提取参数 参数解码 否标签, 进一步认定为 XSS 型钓鱼攻击, 提示用户。 由于利用 iframe 标签,恶意 URL 地址和真实地 址一样,所以传统的检测方法无法检测到这种钓 鱼攻击,但本方法可以检测到这种攻击。长度大于15是纯数字或字母是否 将参数放入参数队列1 从响应中提取可疑脚本并放 入队列2 脚本解码 否 转发HTTP请求 并截获服务器响应队列1为空是匹配队列1与队列2中的字符串 否匹配长度大于阀值是匹配串用于钓鱼攻击否将公共串进行编码提取响应中 显示内容的标签标签中有用于钓鱼的脚本是 提示用户 是否 编码标签内容 并转发给浏览器图 1 XSS 型钓鱼攻击防御流程图图 2 截获 HTTP 请求参数图 3 HTTP 响应中提取的可疑字符串 2.2 利用木马进行网络钓鱼攻击的防御方法 利用木马进行钓鱼攻击是指恶意攻击者利用 网站漏在正常的网页中嵌入恶意代码进行网页挂 马,当用户访问了这样的网站之后,就会在后台 将木马服务器端下载到本地并自动运行,而木马 的键盘监控功能对用户输入的信息进行记录,从 而窃取用户的隐私信息。根据键盘记录位置的不 同将键盘记录分为用户层键盘记录和内核层键盘 记录。 2.2.1 用户层键盘记录及其防御方法的分析 用户层键盘记录的方法有很多种,归纳起来 有如下方法 SetWindowsHookEx、GetKeyboardSt ate、GetKeyState、GetAsyncKeyState、GetRawIn putData。 通过调用这些函数可以直接或间接的进行键 盘 记 录 , 这 些 函 数 是 由 user32.dll 提 供 的 , user32.dll 是 Win32 子 系 统 的 动 态 链 接 库 。 Win32k.sys 是 Win32 子系统的内核模式,在应用 层调用这些函数最终会通过调用内核模式 Win32k.sys 中实现的系统服务调用来完成函数的 操作,如 SetWindowsHookEx 在内核中与之对应 的是 NtUserSetWindowsHookEx, 而这个对应关系 是通过表 KeServiceDescriptorTableShadow 指向确 定,为此可以通过修改这个表 Hook 挂钩这些 NtUserXXXXXX 函数, 当可疑进程调用这些函数 进行键盘记录时首先调用的是已经替换成的自己 的函数,在自己的函数中做判断是否允许执行。 详细方法是先获得 KeServiceDescriptorTable Shadow 的地址, 通过函数的系统调用号在系统服 务描述符表中找到对应函数的地址,然后替换原 函数的地址为我们自己的函数地址,若有应用程 序调用用户层的上述 API 函数,在内核中会首先 调用我们的 Hook 函数,在自己的函数中通过 PI D 号判断是否是恶意的键盘记录行为,并通知用 户有进程调用这些敏感函数,根据用户的选择进 行下一步操作。用户层反键盘记录流程图如图 4 所示。开始2.2.2 内核层键盘记录及其防御方法的分析 内核层键盘记录的方法主要有 IDT Hook、 安 装键盘过滤驱动、Hook 键盘类驱动的分发函数、 Hook KeyboardClassServiceCallback 函数。 通过对这些键盘记录方法的分析发现,这些 方法大部分是 Hook 可以获取键盘记录的函数, 将原始的函数地址替换成自己的函数地址,然后 在自己的函数中实现过滤从而获取键盘记录。为 此通过检测这些 Hook 点的地址,与原始地址进 行比对,如果地址不一致则被挂钩了,用原始地 址进行恢复。为了进一步提高隐蔽性,部分键盘 记录并不在函数调用点就替换原函数地址,而是 使用 inlinehook 技术,即在原函数中修改代码, 用一个跳转指令或其他指令跳转到自己的函数 中,在自己的函数中进行键盘记录,对于这类方法 我们通过比对其与原函数代码是否一致来判断, 如果不一致则用原函数代码进行恢复。对于安装 键盘过滤驱动的键盘记录方法我们只需查看设备 链上是否有过滤驱动,如果有将其摘除即可。具 体实现如下: 针对 IDT Hook 型键盘记录的防御方法可通 过比对内存中 IDT 的键盘中断处理函数地址与原 始的键盘中断处理函数地址是否一致判断是否有 键盘记录程序;键盘过滤驱动型键盘记录的防御 方 法 可 通 过 检 测 KeyboardClass0 设 备 对 象 的 AttachedDevice 域是否为空,若不为空则说明有 键盘过滤驱动, 则将其摘除;Hook 键盘类驱动的 分发函数型键盘记录的防御方法可通过检测 KeyboardClassRead 函 数 的 调 用 点 Hook 和 inlinehook 进行判断,检测 KbdClass 驱动的读请 求分发函数地址是否和从 PE 文件 kbdclass.sys 中 找到的地址一致如果不一致则将其恢复,逐条语 句比对 KeyboardClassRead 函数的代码是否和从 PE 文件中得到的一致, 如果不一致则用真实代码 恢复; Hook KeyboardClassServiceCallback 型键盘 记录的防御方法和 Hook 键盘类驱动的分发函数 型键盘记录的防御方法类似,只是检测的函数不 同。 内核层防御反键盘记录的整体流程:首先初 始化 ContextData 数据结构, 该数据结构中保存一 些用于比对的原始数据,接下来依次进行检测键 盘中断处理函数并恢复,扫描键盘过滤驱动并恢 复,扫描 KeyboardClassRead 函数并恢复,扫描 KeyboardClassServiceClassCallback 函数并恢复。 内核层防御反键盘记录整体流程图如图 5 所示。开始获取KeServiceDescriptor TableShadow的地址 挂钩用于键盘记录的函数 有应用程序调用键盘记录函数 自身调用 否 通知用户存在键盘异常 获取用户响应 是 是初始化ContextData数据结构返回原函数执行扫描键盘中断处理函数并恢复 扫描键盘过滤驱动并恢复 扫描KeyboardClassRead并恢复 扫描KeyboardClassService Callback并恢复 释放ContextData数据结构 结束允许执行 否 返回执行错误图 4 用户层反键盘记录流程图图 5 内核层反键盘记录整体流程图 2.2.3 键盘记录防御方法的测试 通过键盘记录样本测试对本方法的正确性进 行验证。应用层样本为 WH_KEYBOARD 键盘钩子, 内核层样本为分别采用 IDT Hook、 键盘过滤驱动、 Hook 键 盘 类 读 分 发 函 数 、 Hook KeyboardClassServiceCallback 四种技术的键 盘记录程序。测试环境为虚拟机,OS 为 XP SP3 采用本方法后会对应用层调用键盘记录的函数进 行监控,图 6 所示,当该应用层样本通过调用 SetWindowsHookEx 进行键盘记录时,就会被监控 函数处理,发现是非本身进程所调用就会向用户发出报警。内核层测试过程为首先用上述样本对 用户的输入进行记录,然后开启本反键盘记录功 能,内核层键盘记录检测的结果如图 7 所示,图 中阴影部分表明本方法成功的发现了这四种样本 攻击。通过测试表明,本方法可以很好地防御这 些类型的键盘记录从而保护了利用木马形式的网 络钓鱼攻击。 两种测试结果表明,本文所提出的防御方法 可以很好的防御利用 XSS 和木马两种形式的新 型网络钓鱼攻击。图 6 应用层监控的用于键盘记录的函数图 7 内核层键盘记录检测结果3 网络钓鱼攻击的整体防御框架设计与 分析本文所提出的防御方法仅针对新型网络钓鱼 攻击, 对于传统的网页模仿形式的攻击不能检测, 而传统的防御方法对新型的钓鱼攻击无能为力, 为了更全面的防御各种钓鱼攻击,本文在综合新 旧防御方法的基础上,通过互相弥补各自的缺陷 提出了一个综合性防御框架,该框架在传统的反 钓鱼方法的基础上添加抵御在网页中嵌入恶意代 码形式的钓鱼攻击的模块,XSS 检测模块和反键 盘记录模块用于防御新型钓鱼攻击,为了管理的 方便使用人机交互模块,通过黑名单数据库、地 址分析模块、 异常检测模块防御传统的钓鱼攻击。 整体防御框架如图 8 所示。 详细检测过程如下:采用多线程方法每当用 户打开了一个网页后,首先判断请求的网址是否在黑名单数据库中,如果在黑名单数据库中,则 通过人机交互模块提示用户并关闭页面;否则由 异常检测子系统对用户请求的页面进行检测,首 先由地址分析模块对用户请求的地址进行分析, 初步判断是否是通过各种域名欺骗技术进行的伪 装,如果是则通过人机交互模块提醒用户并,关 闭页面并将该网址加入到黑名单数据库中;否则 将该页面提交给 XSS 攻击检测模块, 判断是否是 利用 XSS 脚本进行的钓鱼攻击, 如果是则提示用 户 XSS 形式的钓鱼攻击,关闭页面,并将该地址 加入到黑名单数据库中。 如果没有检测到 XSS 形 式的钓鱼攻击,则将该页面提交给页面异常检测 模块,判断是否是传统的通过网页模仿进行的钓 鱼攻击,本文采用基于 SVM 主动学习和适合小 样本集的分类方法对网站进行分类判断,如果是 则提示用户网络钓鱼攻击,关闭页面并更新黑名 单数据库。 否则判断页面中是否有表单进行交互, 如果有则开启反键盘记录模块,对用户的输入进 行保护,否则结束该线程。 采用多线程和黑名单的技术可以提高判断速 度,采用 SVM 主动学习的方法提高了分类的性 能,但由于新增加了新型钓鱼攻击检测模块势必 会降低一点效率, 但相对于用户的重要隐私信息, 牺牲一部分的效率是值得的。控制流 新的网页 数据流 整体框架 地址分析模块 异常检测 子系统 黑名单数 据库管理攻击给出了防御方法并通过样本测试证明了防御 方法的可行性,最后在传统反钓鱼方法的基础上 通过添加防御模块提出了一个综合性的反钓鱼框 架,弥补新旧防御方法的各自缺陷,从而提高检 测率,降低漏报率。 参考文献:[1]中国电子商务研究中心.2010 年中国网络购物安全报告 [EB/OL].().http://china.toocle.com/cbn a/item//5572682.html [2]Ma Justin,Saul Lawrence K,Savage Stenfan.Beyond blacklists: Learning to detect malicious web s ites from suspicious URLs[C]//Proc. of ACM SIGK DD’09.Paris,France:ACM Press,53. [3]黄华军,钱亮,王耀钧.基于异常特征的钓鱼网站 URL 检 测技术[J].信息网络安全,-25. [4]郑礼雄,李青山,李素科等.基于域名信息的钓鱼 URL 探 测[J].计算机工程,):108-110. [5]郭敏哲,袁津生,王雅超.网络钓鱼 Web 页面检测算法[J]. 计算机工程,):161-163. [6]Y.Pan,X.Ding.Anomaly-based Web Phishing Page De tection[C]//Proc.of Computer Security Applicati ons Conference.Miami Beach,Florida,USA:[s.n].20 06:381-392. [7]曹玖新,毛波罗,军舟等.基于嵌套 EMD 的钓鱼网页检测 法[J].计算机学报,):922-929. [8]何高辉,邹福泰,谭大礼等.基于 SVM 主动学习算法的网 络钓鱼检测系统[J].计算机工程,):126128.XSS攻击检测模块 页面异常检测模块控制人机交互模块 反键盘记录模块图 8 整体防御框架4 结束语本文通过对网络钓鱼攻击和现有的反钓鱼技 术进行分析,发现现有的反钓鱼方法对于新出现 的钓鱼攻击不能很好的防御,针对新型网络钓鱼
更多搜索:
赞助商链接
All rights reserved Powered by
文档资料库内容来自网络,如有侵犯请联系客服。导读:网络钓鱼攻击是通过伪造知名网站或软件,特别是银行支付类,意图引诱给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。
为使大家了解网络钓鱼攻击的危害和防范错误,红黑联盟特整理了本专题『头条』防范于未然!如何预防网络钓鱼式攻击?这些船公司告诉您!
根据英国英士律师事务所(Ince & Co.)的表示,在近期备受瞩目的事件之后,航运业被建议准备应对更多的网络攻击。
这一挑战的根本原因在于,不断增长的数字化、卫星通信技术的进步,以及提高技术效率的驱动因素,都增加了船舶等资产所有者和运营商急于获得好处的风险,而不考虑副作用。
为了确保系统的安全性,航运企业必须尽快开始制定全面的安全和响应计划。在网络预防的世界里,迄今为止防御网络犯罪的最好方式是在规划和预防方面采取协调一致的自上而下的努力。
今年6月27日,丹麦的马士基集团遭到大规模网络攻击,导致短暂关闭了多家网站和公司所有的业务部门的IT系统,这次袭击使该公司损失高达3亿美元。
近日,为了预防客户遭受网络攻击的损失,马士基航运以及萨非航运纷纷发布了关于“预防网络钓鱼式攻击”的相关通知,还请大家仔细阅读并给予关注!
以上由”海运订舱网“整理发布,如需转载请注明出处。
责任编辑:
声明:本文由入驻搜狐号的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
今日搜狐热点}

我要回帖

更多关于 抵御防范三股势力渗透 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信