Фишинговый сайт как бороться


Чеклист для борьбы с фишингом / Блог компании Cisco / Хабр

Начну с некоторых цифр:
  • 80% успешных атак начинается с фишинга (а кто-то считает, что и вовсе 95%)
  • 10% сигналов тревоги в большинстве SOC связано с фишинговыми атаками
  • Рейтинг успешных кликов на фишинговые ссылки — 21%
  • Рейтинг загрузки/запуска вредоносных вложений – 11%

Все это говорит о том, что фишинг остается одной из основных причин многих инцидентов и источником проблем для многих специалистов по информационной безопасности. При этом фишинг часто недооценен и борьба с ним носит достаточно фрагментарный характер. Поэтому мы решили составить чеклист, который описывает набор организационных и технических мер по борьбе с этой киберугрозой.

Я бы выделил 5 наборов мероприятий по защите от фишинговых атак, которые необходимо реализовать на каждом предприятии:

  • Изучение информации. Кто из ваших пользователей указал свои контактные данные в соцсетях или в иных источниках? Именно со сбора этих данных начинается фишинговая атака. Поэтому не ждите, когда это сделают злоумышленники, узнайте, как ваша компания выглядит с точки зрения злоумышленников.
  • Обучение и повышение осведомленности персонала. Так как фишинг ориентирован на неквалифицированных в ИБ пользователей, то с них и надо начинать борьбу с фишингом. И хотя это не гарантирует полной защиты, но убережет их от простых ошибок, с которых и начинаются серьезные инциденты.
  • Базовые защитные меры. Прежде чем идти покупать и внедрять средства защиты от фишинговых атак, начать все-таки стоит с включения базовых защитных механизмов, многие из которых встроены в почтовые сервера и сервисы, почтовые клиенты и браузеры.
  • Продвинутые защитные меры. Так как фишинг бывает достаточно сложным и базовые меры не всегда спасают, то могут понадобиться и продвинутые защитные меры, которые выявляют и нейтрализуют фишинговую атаку на разные ее этапах — от попадания в почтовый ящик или клика на фишинговую ссылку до попытки заражения рабочей станции или коммуникации с командными серверами.
  • Выстраивание процесса. Наконец, чтобы от эпизодических действий по защите перейти к целостной стратегии защиты, необходимо выстроить соответствующие процессы.

Проанализируйте информацию о вас


  • Проверяйте социальные сети и страницы своих сотрудников, которые могут указывать свои контактные данные, которые будут использованы злоумышленниками. Если этого не требуют служебные обязанности, такую информацию лучше не публиковать.
  • Используйте специализированный инструментарий (например, входящая в состав Kali Linux утилита TheHarvester или recon-ng) для того, чтобы «глазами хакера» увидеть, какие контактные данные могут быть получены из Интернет.
  • Проверьте тайпсквоттинговые домены с помощью специальных утилит (например, URLcrazy) или облачных сервисов (например, Cisco Umbrella Investigate).

Обучение и повышение осведомлённости


  • Проведите обучение неИБ-сотрудников по вопросам фишинга и социального инжиниринга и научите их обращать внимание на признаки фишинговых сообщений и сайтов (например, можно воспользоваться простым тестом на внимательность на сайте Cisco Umbrella).
  • Проведите обучение сотрудников службы ИБ по методам, используемым для организации фишинговых компаний (например, посмотрите запись Cisco Phishing Defense Virtual Summit).
  • Научите рядовых пользователей перенаправлять в службу ИБ все подозрительные или явно вредоносные сообщения, пропущенные системой защиты.
  • Внедрите систему компьютерного обучения сотрудников.
  • Проводите регулярные фишинговые симуляции с помощью приобретенного или бесплатного ПО (например, Gophish) или аутсорсинга данной услуги.
  • Включите тему защиты от фишинга в программу повышения осведомленности сотрудников (например, путем использования плакатов, хранителей экрана, геймификации, канцтоваров и т.п.).
  • При необходимости уведомляйте клиентов и партнеров о фишинговых атаках и основных способах борьбы с ними (особенно если того требует от вас законодательство, как это необходимо финансовым организациям в России).

Технические меры: базовые


  • Настройте антифишинговые возможности почтовых серверов, включая и почтовые облачные сервисы (например, Office 365), и клиентов.
  • Регулярно обновляйте системное и прикладное ПО, включая плагины к браузерам, и операционные системы с целью устранения уязвимостей, которые могут быть использованы в рамках фишинговых атак.
  • Настройте браузеры для защиты от посещения фишинговых доменов (за счет встроенных возможностей или дополнительных плагинов).
  • Включите на вашем почтовом шлюзе SPF (Sender Policy Framework), который позволяет проверять IP-адрес внешнего отправителя (проверка только узла отправителя, а не самого сообщения) для входящих сообщений.
  • Включите на вашем почтовом шлюзе DKIM (Domain Keys Identified Mail), который обеспечивает идентификацию внутреннего отправителя (для исходящих сообщений).
  • Включите на вашем почтовом шлюзе DMARC (Domain-based Message Authentication, Reporting and Conformance), который предотвращает получение сообщений, которые выглядят как отправленные легитимными отправителями.
  • Включите на вашем почтовом шлюзе DANE (DNS-based Authentication of Named Entities), который позволяет бороться с атаками «человек посередине» внутри взаимодействия по протоколу TLS.

Технические меры: продвинутые


  • Внедрите средство для защиты от фишинговых атак в электронной почте (например, Cisco E-mail Security), включающее различные защитные меры (анализ репутации, антивирусный сканер, контроль типов вложений, обнаружение аномалий, обнаружение спуфинга, инспекция URL в ссылках, песочница и т.п.).
  • Установите средства защиты на ПК (например, Cisco AMP for Endpoint) или мобильные устройства (например, Cisco Security Connector) для защиты от вредоносного кода, установленного на оконечном устройстве в результате успешной фишинговой атаки.
  • Подпишитесь на фиды Threat Intelligence для получения оперативной информации о фишинговых доменах (например, Cisco Threat Grid или SpamCop).
  • Используйте API для проверки доменов/отправителей в различных сервисах Threat Intelligence (например, Cisco Threat Grid, Cisco Umbrella и т.п.).
  • Фильтруйте взаимодействие с C2 по различным протоколам — DNS (например, с помощью Cisco Umbrella), HTTP/HTTPS (например, с помощью Cisco Firepower NGFW или Cisco Web Security) или иных протоколов (например, с помощью Cisco Stealthwatch).
  • Отслеживайте взаимодействие с Web для контроля кликов на ссылки в сообщениях, подгрузки вредоносного ПО при запуске вложений или для блокирования фишинга через социальные сети.
  • Используйте плагины для почтовых клиентов для автоматизации взаимодействия со службой безопасности или производителем в случае обнаружения фишинговых сообщений, пропущенных системой защиты (например, Cisco E-mail Security plugin for Outlook).
  • Интегрируйте систему динамического анализа файлов («песочницу») с системой защиты электронной почты для контроля вложений в сообщения электронной почты (например, Cisco Threat Grid).
  • Интегрируйте ваш центр мониторинга безопасности (SOC) или систему расследования инцидентов (например, Cisco Threat Response) с системой защиты электронной почты для оперативного реагирования на фишинговые атаки.

Процессы


  • Разработайте регламент работы с обращениями клиентов или иных лиц, заявляющих об обнаружении тайпсквоттинговых доменов или доменов-клонов.
  • Разработайте регламент (playbook) мониторинга тайпсквоттинговых доменов или доменов-клонов, включая и реагирование на них.
  • Разработайте регламент (playbook) мониторинга фишинговых атак, включая и реагирование на них.
  • Разработайте регламент и шаблоны уведомления ФинЦЕРТ (для финансовых организаций) и ГосСОПКА (для субъектов КИИ) о фишинговых атаках.
  • Проводите расследование фишинговых доменов (например, с помощью Cisco Umbrella Investigate) с целью получения информации о новых фишинговых доменах, которые могут быть использованы в будущем.
  • Разработайте регламент взаимодействия с уполномоченными организациями (например, ФинЦЕРТ или НКЦКИ) для разделегирования фишинговых доменов.
  • Разработайте систему показателей оценки эффективности защиты от фишинга.
  • Разработайте систему отчетности по антифишинговой защите и отслеживайте ее динамику.
  • Организовывайте регулярные киберучения по антифишинговой защите для своих сотрудников.
  • Разработайте политику использования e-mail в организации.

Чем полнее будет реализован данный чеклист, тем эффективнее будет ваша защита от фишинга.

Как бороться с фишингом: TechWeb: Бостонский университет

Фишинг - это мошенничество, предназначенное для кражи личной и финансовой информации у ничего не подозревающих жертв. Пароли, номера кредитных карт, информация о банковском счете, номер социального страхования или другая конфиденциальная информация - все это ценно для мошенников.

Большинство людей думают, что они хорошо осведомлены о спаме и фишинге, однако каждый день кто-то в Бостонском университете попадает на обычное мошенничество с электронной почтой и взламывает свою учетную запись.

Будьте активны в защите себя. Фишинговые электронные письма бывают разных форм, и, хотя самое важное, что вы можете сделать, - это полностью их избегать, вот несколько полезных советов, которые помогут вам не попасться на крючок:

Заставить ссылку солгать очень легко. Вместо того, чтобы нажимать предоставленную ссылку, используйте свой браузер, чтобы перейти на известный и надежный веб-сайт, введя ссылку самостоятельно в своем веб-браузере.

Например, возьмите эту ссылку: http; // www.google.com/ Если вы нажмете эту кнопку, вы не попадете в Google, а в совершенно другое место. Мошенники постоянно используют этот трюк, чтобы обманом заставить вас перейти на вредоносные веб-сайты.

Вы можете определить, куда ведет ссылка, по , наведя на нее мышью. Не нажимайте. Наведите. Если вы сделаете это для указанной выше ссылки, вы увидите всплывающее окно «onguardonline.gov» в поле рядом с указателем или в поле внизу вашего почтового клиента или браузера.

Если вы используете смартфон, нажмите и удерживайте ссылку, чтобы появилось окно, которое покажет вам настоящий пункт назначения и спросит, действительно ли вы хотите туда отправиться.

Общее правило: если сообщение электронной почты лжет вам о том, куда оно хочет вас отправить, это мошенничество.


  1. Если вас беспокоит ваша учетная запись, свяжитесь с организацией по телефонному номеру, который, как вы знаете, является подлинным, или откройте новый сеанс Интернет-браузера и самостоятельно введите правильный веб-адрес компании.
  2. Используйте антивирусное и антишпионское ПО, а также брандмауэр, и регулярно обновляйте их.
  3. Никогда не сообщайте свою личную или финансовую информацию.
  4. Просмотрите выписки по кредитной карте и банковскому счету сразу после их получения, чтобы проверить наличие несанкционированных платежей.
  5. Пересылайте спам, являющийся фишинговым, с информацией на [email protected] и в компанию, банк или организацию, олицетворяемые в фишинговом письме. Вы также можете сообщить о фишинговом письме по адресу [email protected] Рабочая группа по борьбе с фишингом - консорциум интернет-провайдеров, поставщиков средств безопасности, финансовых учреждений и правоохранительных органов - использует эти отчеты для борьбы с фишингом.
  6. Если вас обманули, посетите веб-сайт Федеральной торговой комиссии по кражи личных данных www.consumer.gov/idtheft.

Бостонский университет использует сертификаты расширенной проверки, следите за их появлением в различных браузерах:

Узнайте, как обнаруживать фишинговые сообщения и бороться с фишингом.

Знайте самые распространенные виды мошенничества со спамом, чтобы вы могли распознать их, когда увидите.

Это афера. Удали это. Вам никогда не будет предложено ввести пароль вашей учетной записи из законного источника.

Как правило, фишеры отправляют электронное письмо или всплывающее сообщение, в котором утверждается, что они принадлежат компании или организации, с которой вы можете иметь дело, например, интернет-провайдеру (ISP), банку, службе онлайн-аукционов, службе онлайн-платежей, туристическая служба или даже государственное агентство.

Сообщение может попросить вас обновить , подтвердить или подтвердить данные вашей учетной записи. Некоторые фишинговые письма грозят серьезными последствиями, если вы не ответите. Сообщения направляют вас на веб-сайт, который выглядит так же, как сайт законной организации. Это почти наверняка афера и может выглядеть примерно так:

«Мы подозреваем несанкционированную транзакцию на вашем счете. Чтобы убедиться, что ваша учетная запись не взломана, щелкните ссылку ниже и подтвердите свою личность.”

-Or-

«Во время регулярной проверки аккаунтов нам не удалось проверить вашу информацию. Нажмите здесь, чтобы обновить и проверить свою информацию ».

Эти файлы могут содержать вирусы или другое программное обеспечение, которое может ослабить безопасность вашего компьютера.

Это могут быть видео, отправленные вам из учетной записи друга, которая была взломана. Это могут быть файлы PDF от какой-то компании, в которых утверждается, что они содержат счет за недавнюю покупку, которую вы на самом деле не совершали.Это могут быть «хранители экрана» или исполняемые файлы, маскирующиеся под любое количество правдоподобных вещей.

Знайте, что для вас нормально, чтобы вы могли распознать ненормальное.


С подозрением относитесь к сообщениям электронной почты, которые якобы принадлежат компании, но содержат грамматические ошибки. Использование слов, орфография или пунктуация должны стать для вас красным флажком. У большинства предприятий есть несколько уровней проверки, прежде чем сообщение будет одобрено для публикации.Очевидные ошибки обычно выявляются и удаляются во время этого процесса.

Если вы считаете, что получили фишинговое сообщение, в частности сообщение с ложным заявлением о том, что оно пришло из BU , отправьте его вместе с заголовками по адресу [email protected], а затем удалите. В случае сомнений позвоните в справочный центр ИТ (Charles River Campus (617) 353-4357, Medical Campus (617) 638-5914).

.

Фишинг - безопасность Windows | Документы Microsoft

  • На чтение 9 минут

В этой статье

Фишинговые атаки пытаются украсть конфиденциальную информацию через электронную почту, веб-сайты, текстовые сообщения или другие формы электронной связи. Они пытаются выглядеть как официальные сообщения законных компаний или частных лиц.

Киберпреступники часто пытаются украсть имена пользователей, пароли, данные кредитной карты, информацию о банковском счете или другие учетные данные. Они используют украденную информацию в злонамеренных целях, таких как взлом, кража личных данных или кража денег непосредственно с банковских счетов и кредитных карт. Информацию также можно продавать на подпольных киберпреступных рынках.

Что делать, если вы стали жертвой фишинга

Если вы считаете, что стали жертвой фишинг-атаки:

  1. Обратитесь к ИТ-администратору, если вы работаете на рабочем компьютере.
  2. Немедленно измените все пароли, связанные с учетными записями.
  3. Сообщайте о любых мошеннических действиях в свой банк или эмитент кредитной карты.

Сообщение о спаме

  • Outlook.com : если вы получили подозрительное сообщение электронной почты с запросом личной информации, установите флажок рядом с сообщением в папке «Входящие» Outlook. Щелкните стрелку рядом с Нежелательная , а затем выберите Фишинг .

  • Microsoft Office Outlook : находясь в подозрительном сообщении, выберите Report message на ленте, а затем выберите Phishing .

  • Microsoft : создайте новое пустое сообщение электронной почты с одним из следующих получателей:

    Перетащите нежелательное или фишинговое сообщение в новое сообщение. Это сохранит нежелательное или фишинговое сообщение как вложение в новом сообщении. Не копируйте и не вставляйте содержимое сообщения и не пересылайте его (нам нужно исходное сообщение, чтобы мы могли проверить заголовки сообщения).Дополнительные сведения см. В разделе Отправка сообщений спама, не спама и фишинга в Microsoft для анализа.

  • Рабочая группа по борьбе с фишингом : [email protected] Группа использует отчеты, полученные из электронных писем, для борьбы с фишинговыми атаками и хакерами. В этом участвуют интернет-провайдеры, поставщики средств безопасности, финансовые учреждения и правоохранительные органы.

Если вы попали на подозрительный сайт:

  • Microsoft Edge : когда вы находитесь на подозрительном сайте, щелкните значок Дополнительно (…) > Справка и отзывы > Сообщить о небезопасном сайте .Следуйте инструкциям на отображаемой веб-странице, чтобы сообщить о веб-сайте.

  • Internet Explorer : находясь на подозрительном сайте, щелкните значок шестеренки, наведите указатель на Безопасность , а затем выберите Сообщить о небезопасном веб-сайте . Следуйте инструкциям на отображаемой веб-странице, чтобы сообщить о веб-сайте.

Как работает фишинг

Фишинговые атаки - это мошенничество, при котором часто используются приманки или приманки для социальной инженерии.Например, во время налогового сезона приманкой может быть объявление о подаче налоговой декларации, которое пытается выманить у вас личную информацию, такую ​​как ваш SSN или данные банковского счета.

Легально выглядящее сообщение, обычно электронная почта, со ссылкой на фишинговый сайт, является одним из наиболее распространенных методов, используемых в фишинговых атаках. Фишинговый сайт обычно имитирует страницы входа, которые требуют от пользователей ввода учетных данных и информации об учетной записи. Затем фишинговый сайт захватывает конфиденциальную информацию, как только пользователь ее предоставляет, давая злоумышленникам доступ к информации.

Другой распространенный метод фишинга - это использование электронных писем, в которых предлагается открыть вредоносное вложение, например файл PDF. Вложение часто содержит сообщение с просьбой войти на другой сайт, например на электронную почту или на веб-сайты обмена файлами, чтобы открыть документ. Когда вы получаете доступ к этим фишинговым сайтам, используя свои учетные данные, злоумышленник теперь имеет доступ к вашей информации и может получить дополнительную личную информацию о вас.

Тенденции и методы фишинга

Счет-фактура фишинг

В этой афере злоумышленник пытается заманить вас электронным письмом о том, что у вас есть неоплаченный счет от известного поставщика или компании.Затем они предоставляют вам ссылку для доступа и оплаты счета. Когда вы заходите на сайт, злоумышленник может украсть вашу личную информацию и средства.

Мошенничество с оплатой / доставкой

Вас просят предоставить кредитную карту или другую личную информацию, чтобы ваша платежная информация могла быть обновлена ​​у общеизвестного продавца или поставщика. Обновление запрашивается, чтобы вы могли забрать заказанный товар. Как правило, вы можете быть знакомы с компанией и, вероятно, вели с ней дела в прошлом.Однако вам не известно о каких-либо товарах, которые вы недавно купили у них.

Фишинговые мошенничества на налоговой тематике

Распространенная фишинговая афера со стороны IRS - получение срочного электронного письма с указанием вашей задолженности перед IRS. Часто электронное письмо угрожает судебным иском, если вы не зайдете на сайт своевременно и не заплатите налоги. Когда вы заходите на сайт, злоумышленники могут украсть вашу личную кредитную карту или банковскую информацию и осушить ваши счета.

Загрузки

Злоумышленник отправляет мошенническое электронное письмо с просьбой открыть или загрузить документ, часто требуя входа в систему.

Фишинговые сообщения электронной почты, доставляющие другие угрозы

Фишинговые сообщения электронной почты часто очень эффективны, поэтому злоумышленники иногда используют их для распространения программ-вымогателей через ссылки или вложения в сообщениях электронной почты. При запуске программа-вымогатель шифрует файлы и отображает записку о выкупе, в которой вас просят заплатить определенную сумму за доступ к вашим файлам.

Мы также видели фишинговые электронные письма со ссылками на мошеннические сайты технической поддержки. Эти веб-сайты используют различные тактики запугивания, чтобы заставить вас звонить на горячие линии и платить за ненужные «услуги технической поддержки», которые якобы устраняют надуманные проблемы с устройствами, платформой или программным обеспечением.

Целевые атаки на предприятия

Копирование фишинга

Spear phishing - это целевая фишинговая атака, которая включает в себя настраиваемый контент-приманку. Злоумышленники обычно проводят разведывательную работу, исследуя социальные сети и другие источники информации о своей предполагаемой цели.

Целевой фишинг может заключаться в том, чтобы заставить вас входить на поддельные сайты и разглашать учетные данные. Я также могу соблазнить вас открывать документы, нажимая на ссылки, которые автоматически устанавливают вредоносное ПО.Имея это вредоносное ПО, злоумышленники могут удаленно управлять зараженным компьютером.

Имплантированная вредоносная программа служит точкой входа для более сложной атаки, известной как расширенная постоянная угроза (APT). APT предназначены для установления контроля и кражи данных в течение длительных периодов времени. Злоумышленники могут попытаться развернуть более скрытые инструменты взлома, перейти на другие компьютеры, взломать или создать привилегированные учетные записи и регулярно извлекать информацию из взломанных сетей.

Китобойный промысел

Китобойный промысел - это форма фишинга, направленная на высокопоставленных или старших руководителей определенных компаний с целью получения доступа к их учетным данным и / или банковской информации. Содержание электронного письма может быть оформлено в виде судебной повестки, жалобы клиента или другого административного вопроса. Этот тип атаки также может привести к APT-атаке внутри организации.

Компрометация корпоративной электронной почты

Компрометация деловой электронной почты (BEC) - это изощренное мошенничество, нацеленное на компании, которые часто работают с иностранными поставщиками или осуществляют денежные переводы.Одна из наиболее распространенных схем, используемых злоумышленниками BEC, включает получение доступа к сети компании с помощью целевой фишинг-атаки. Злоумышленник создает домен, похожий на название компании, на которую он нацелен, или подделывает их электронную почту, чтобы обманом заставить пользователей раскрыть информацию личного счета для денежных переводов.

Как защититься от фишинговых атак

Атаки социальной инженерии предназначены для того, чтобы воспользоваться возможной ошибкой пользователя в принятии решений. Помните и никогда не предоставляйте конфиденциальную или личную информацию по электронной почте, на неизвестных веб-сайтах или по телефону.Помните, что фишинговые письма должны казаться законными.

осведомленность

Лучшая защита - это осведомленность и образование. Не открывайте вложения или ссылки в нежелательных сообщениях электронной почты, даже если они были отправлены из признанного источника. Если письмо получено неожиданным, будьте осторожны при открытии вложения и проверьте URL-адрес.

Предприятия должны обучать своих сотрудников тому, чтобы они с осторожностью относились к любым сообщениям, в которых запрашивается личная или финансовая информация. Они также должны проинструктировать сотрудников немедленно сообщать об угрозе службе безопасности компании.

Вот несколько явных признаков фишингового мошенничества:

  • Ссылки или URL-адреса, представленные в электронных письмах, не указывают на правильное местоположение или указывают на сторонний сайт, не связанный с отправителем электронного письма. Например, на изображении ниже предоставленный URL-адрес не соответствует URL-адресу, на который вы будете перенаправлены.

  • Имеется запрос личной информации , такой как номера социального страхования, банковская или финансовая информация.Официальные сообщения обычно не запрашивают у вас личную информацию в форме электронной почты.

  • Элементы в адресе электронной почты будут изменены , чтобы он был достаточно похож на действительный адрес электронной почты, но с добавлением цифр или измененных букв.

  • Сообщение неожиданное и незапрошенное . Если вы внезапно получили электронное письмо от организации или человека, с которым редко общаетесь, считайте это письмо подозрительным.

  • В сообщении или вложении предлагается включить макросы, настроить параметры безопасности или установить приложения .Обычные электронные письма не просят вас об этом.

  • Сообщение содержит ошибок . Законные корпоративные сообщения с меньшей вероятностью будут содержать типографские или грамматические ошибки или содержать неверную информацию.

  • Адрес отправителя не совпадает с подписью в самом сообщении. Например, предполагается, что электронное письмо отправлено Мэри из Contoso Corp, но адрес отправителя - [email protected]

  • Имеется нескольких получателей в поле «Кому», и они кажутся случайными адресами.Корпоративные сообщения обычно отправляются напрямую отдельным получателям.

  • Приветствие в самом сообщении не адресовано лично вам . Помимо сообщений, которые по ошибке адресованы другому человеку, приветствия, в которых используется ваше имя не по назначению или которое извлекается непосредственно из вашего адреса электронной почты, как правило, являются злонамеренными.

  • Сайт выглядит знакомым, но на нем есть несоответствий или что-то не совсем правильное . Предупреждающие знаки включают устаревшие логотипы, опечатки или просят пользователей предоставить дополнительную информацию, которая не запрашивается законными веб-сайтами для входа.

  • Откроется страница , которая не является действующей страницей , а скорее изображением, созданным так, чтобы выглядеть как сайт, с которым вы знакомы. Может появиться всплывающее окно с запросом учетных данных.

В случае сомнений свяжитесь с компанией по известным каналам, чтобы проверить, действительно ли какие-либо подозрительные электронные письма являются законными.

Для получения дополнительной информации загрузите и прочтите эту электронную книгу Microsoft по предотвращению атак социальной инженерии, особенно в корпоративных средах.

Программные решения для организаций

  • Microsoft Edge и Application Guard в Защитнике Windows обеспечивают защиту от возрастающей угрозы целевых атак с использованием ведущей в отрасли технологии виртуализации Hyper-V от Microsoft. Если просматриваемый веб-сайт считается ненадежным, контейнер Hyper-V изолирует это устройство от остальной сети, тем самым предотвращая доступ к данным вашего предприятия.

  • Microsoft Exchange Online Protection (EOP) предлагает надежность корпоративного класса и защиту от спама и вредоносных программ, сохраняя при этом доступ к электронной почте во время и после чрезвычайных ситуаций.Используя различные уровни фильтрации, EOP может предоставлять различные средства управления фильтрацией спама, такие как контроль массовых рассылок и международный спам, что еще больше улучшит ваши услуги защиты.

  • Используйте Office 365 Advanced Threat Protection (ATP), чтобы защитить вашу электронную почту, файлы и онлайн-хранилище от вредоносных программ. Он предлагает комплексную защиту в Microsoft Teams, Word, Excel, PowerPoint, Visio, SharePoint Online и OneDrive для бизнеса. Защищая от небезопасных вложений и расширяя защиту от вредоносных ссылок, он дополняет функции безопасности Exchange Online Protection, обеспечивая лучшую защиту нулевого дня.

Дополнительные советы и программные решения см. В разделе Предотвращение заражения вредоносным ПО.

Подробнее о фишинговых атаках

Для получения информации о последних фишинговых атаках, методах и тенденциях вы можете прочитать эти записи в блоге Microsoft Security:

.

6 примеров фишинговых текстовых сообщений и способы борьбы

Зарегистрироваться
  • Решения Обзор решений
    • Продажи и рекламные акции
    • Оповещения и уведомления
    • Служба поддержки клиентов
    • Привлечение потенциальных клиентов
    • Особенности продукта
    • API и разработчики
    Партнеры
    • Партнерская программа агентства
    • Интеграция партнеров
  • Отрасли Обзор отраслей
    • Автомобильная промышленность и транспорт
    • Некоммерческие организации
    • Бары, клубы и ночная жизнь
    • Недвижимость
    • Финансовые услуги
    • Набор персонала
    • Персонал
    • Религиозные организации
    • Правительство
    • Рестораны
    • Здоровье и благополучие
    • Розничная торговля
    • Гостиницы и гостиничный бизнес
    • Школы
    • Маркетинговые и рекламные агентства
  • Ресурсы Ресурсный центр
    • Видеотур
    • Начало работы
    • Передовые методы работы с текстовыми сообщениями
    • Примеры использования
    • Блог
    • Свяжитесь с нами
  • Цены
    • Гибкие планы
    • Планы с большим объемом регистрации
  • Зарегистрироваться
.

Как OpenDNS узнает о фишинговых сайтах

Безопасность

Автор OpenDNS Team

Предотвращение фишинга - это не задача «выстрелил и забыл». Вы должны убедиться, что у вас есть точные данные, дважды проверить информацию и обновить данные, чтобы избежать «ложных срабатываний». И делать это нужно постоянно.
Различные люди публично интересовались, откуда берутся наши фишинговые данные и как OpenDNS использует их.Этот пост помогает ответить на эти и другие вопросы.
Защита от фишинга является значительным преимуществом для клиентов, но это также значительная ответственность - OpenDNS ни при каких обстоятельствах не хочет нарушать нормальное использование Интернета своими клиентами.
Примечание. Если вам нужен быстрый и надежный DNS без какой-либо защиты от фишинга, это доступно. (Не рекомендуется, но доступно.) Используйте настройки OpenDNS.
Разобравшись с этой предысторией, позвольте мне поделиться тем, что мы добавили к нашим часто задаваемым вопросам ранее на этой неделе.

Как OpenDNS определяет, является ли сайт фишинговым?
В настоящее время OpenDNS использует два метода определения того, является ли сайт фишинговым:

  1. Анализ наших сетевых данных, основанный на многолетнем опыте работы с трафиком DNS.
  2. Каналы от нескольких сетевых операторов и других лиц, работающих против «злоумышленников из Интернета».

Есть три провайдера, которых мы можем назвать и публично поблагодарить за их участие:

  1. Служба поддержки
  2. Team Cymru
  3. CastleCops PIRT

Как сообщить OpenDNS о фишинговом сайте?
Борьба с фишингом - это задача не только банков и крупных компаний; ты можешь помочь.Прямо сейчас [июль 2006 г.] мы рекомендуем сообщать о возможных фишинговых сайтах через нашу контактную форму. Ничего не будет заблокировано, пока оно не будет проверено.

Как мне сообщить OpenDNS о ошибочно заблокированном сайте?
Каждый раз, когда OpenDNS показывает страницу, заблокированную фишингом, мы предлагаем возможность попросить нас просмотреть сайт. Эти запросы обрабатываются в срочном порядке; мы понимаем, что ложные срабатывания тоже болезненны.
сайтов, удаленных из списка фишинга, будут доступны для клиентов OpenDNS в течение одного часа после проверки и, надеюсь, гораздо раньше.

Дополнительная деталь: для данных от внешних партнеров мы обновляем наши списки каждые шесть часов, включая удаление сайтов, которые больше не появляются в каналах.

PhishTank

PhishTank - это сайт, который OpenDNS запустит этим летом в качестве центра обмена данными и информацией о фишинге и вредоносных программах в Интернете. PhishTank будет бесплатным сайтом сообщества для проверки и обмена такими данными. Будет различная статистика и API, так что любой, кому нужны надежные данные, чтобы помочь бороться с Интернет-плохими парнями, может использовать PhishTank в качестве источника.
Дело? Борьба с фишингом - это задача не только для банков и крупных компаний; ты можешь помочь. Некоторые из вас уже отправили нам фишинговые URL-адреса, чтобы добавить их в наши списки - спасибо! OpenDNS эгоистично заинтересован в том, чтобы иметь самые лучшие и самые свежие данные, но мы не верим, что закрытые данные в этой области являются ответом: API будет открыт для других, независимо от того, вносят они свой вклад или нет.
Слишком часто отчеты о фишинге попадают в черную дыру, где никто не отвечает и не передается никакая совокупная информация.PhishTank станет решением этой проблемы.

Следующие шаги

Вчера нам предложили еще один проверенный канал сайтов, которых следует избегать. Спасибо! Похоже, это отличный дополнительный ресурс, и как только он будет подтвержден и интегрирован, мы объявим о нем здесь (с разрешения).
Если у вас есть данные, которые помогут нам заблокировать «злоумышленников из Интернета» от клиентов OpenDNS, пожалуйста, дайте мне знать.
шт. Как отмечалось выше, вот два блога, которые рассматривали OpenDNS прямо при запуске и вслух интересовались нашей защитой от фишинга.

Еще одна вещь, в которой OpenDNS должен работать как можно скорее, - это прозрачность. Мне действительно интересно узнать о количестве ложных срабатываний на фишинговых сайтах. Сколько легитимных сайтов помечены как фишинговые? (Тайлер Лонгрен, 10 июля 2006 г.)

Тайлер, пока рано говорить об этой конкретной характеристике, но мы вас слышим.

Похоже, они используют черные списки, чтобы помешать вам попасть на известные фишинговые сайты. Они не говорят, откуда берется список и как часто он обновляется.(Майк Франк, 11 июля 2006 г.)

Майк, спасибо, что подтолкнули нас.

.

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий