以人为本的方法打击身份欺骗

news2024/10/9 6:24:49

身份的概念是动态的——它一直在变化。在人类历史的大部分时间里,一个人的身份由他们的名字、他们的家庭关系和他们居住的地方组成。身份只有三四个元素。在过去的 100 年里,随着护照和其他身份证明文件的广泛使用,人们的身份也增加了额外的元素——紧随其后的是驾照、电话号码和电子邮件地址。

身份欺骗和身份盗窃并不新鲜——它们甚至在现代计算出现之前就已经发生了。犯罪分子可以通过偷钱包或皮包、偷听电话交谈、翻垃圾箱或拿起他人的收据来获取信用卡详细信息、电话号码、银行帐号和地址等个人信息。如果罪犯有足够的身份要素,他们可能能够使用身份欺骗进行购买、开立新账户或申请贷款。

在过去的 25 年里,曾经面对面进行的活动已经转移到互联网上。随着人们和企业以最少的身体接触进行互动,这导致了新身份元素的爆炸式增长。最小和最大的商业交易已经转移到网上。数字参与现在已成为常态。新的身份元素,包括密码、用户 ID、电子邮件地址、一次性密码 (OTP) 以及指纹和面部识别等生物识别技术,为犯罪分子创造了新的机会。
 
数字参与导致身份元素的爆炸式增长

数字参与和身份元素的扩散使不良行为者比以往任何时候都更容易获得一个或多个身份属性,并将这些属性用作窃取身份或创建合成身份的平台。

一些身份元素甚至可以在暗网上购买。信用卡号码、护照号码和驾驶执照的详细信息可以相对容易地购买,用户 ID、电子邮件地址和密码组也可以。虚假的电子邮件地址和欺骗域可用于欺骗人们共享身份详细信息。

事实上,网络钓鱼(通常以电子邮件欺诈的形式出现)被证明是一种非常成功的获取凭证和其他核心身份元素的方法。此外,随着越来越多的组织使用 Microsoft Office 365 和 Google Workspace 电子邮件进行协作和交流,云帐户遭到入侵的频率和严重程度正在上升。这为攻击者提供了非常强大和令人信服的工具,以在组织内部获得强大的立足点。

采取以人为本的方法打击身份欺骗

Proofpoint 采用以人为本的方法来处理人们识别自己的最大方式之一:电子邮件。电子邮件欺诈和 BEC(商业电子邮件妥协)是大多数 CISO 和组织的首要威胁,并且有充分的理由。

根据澳大利亚网络安全中心 (ACSC) 发布的年度网络威胁报告,在 2021-22 年,成功的 BEC 报告数量略有下降至 1514 次。但是,2021-22 年自我报告的损失大幅增加,超过 9800 万美元. 在全国范围内,每个成功的 BEC 的平均损失增加到超过 64,000 美元。

Proofpoint 开发了一个框架来帮助 CISO 分类、识别和管理电子邮件欺诈。该框架由三层组成:

1.身份:这是指攻击者假装的人或实体。它可以是员工、供应商或未知。每个类别都可以根据需要进一步分解。例如,员工可以包括主管人员、现场工作人员、管理员等。如果这个人确实受到损害,这个方面说明了对组织的影响。在零信任世界中,我们不能假设每次成功登录都是合法的。

2. 欺骗:这涉及电子邮件欺诈者使用的技术和策略。它包括两类:模仿和妥协。模拟涉及涉及操纵一个或多个消息属性(最常见的是域)以伪装消息来源的技术。妥协涉及获得对合法帐户和邮箱的访问权限,例如属于受信任的合作伙伴或高级管理人员的帐户和邮箱。如果在正确的上下文中收到电子邮件,收件人将没有理由质疑电子邮件的合法性。

3. 主题:这包括常见的电子邮件欺诈类型。它们包括发票欺诈、工资单重定向、勒索、诱饵和任务、礼品卡和预付费用欺诈。这些主题是 Proofpoint 认为与管理电子邮件欺诈最相关的类别。

打击基于电子邮件的身份欺骗的方法

那么,组织可以做些什么来管理基于电子邮件的身份欺骗的威胁呢?组织需要更加重视使用一系列控制措施来缓解基于身份的威胁。具体来说,他们需要:

  • 可见性:组织需要对其人类攻击面的可见性——了解哪些用户受到攻击的风险最高,哪些供应商最有可能受到威胁或冒充。这在用户工作的所有地方和方式中都是必不可少的;无论是在电子邮件、协作还是云应用程序中。
     
  • 检测:组织需要现代检测功能来检测和遏制威胁,无论是否有有效载荷。这些类型的功能需要人工智能和机器学习功能,这些功能可以分析潜在威胁并在整个攻击链(交付前、交付期间和交付后)检测到异常活动时快速做出响应。
     
  • 策略:组织需要在所有云资产中实施一致的策略,特别关注电子邮件帐户。实施电子邮件身份验证策略 DMARC 是防止电子邮件欺诈的最佳工具和第一步。
     
  • 意识:组织需要实施更高的安全意识和培训,让人们有更好的机会识别网络钓鱼攻击和电子邮件欺诈。用户需要充当强大的防线,因为有些攻击会到达他们而不会被检测到。用户需要更轻松地报告可疑消息,安全团队也需要更轻松地对其进行快速分析。

快速数字化正在创造更多的身份元素,从而为攻击者带来更多机会。必须更严格地管理身份和数据蔓延。组织需要专注于确保他们的用户了解他们在报告威胁和管理他们的数字足迹方面的责任。他们需要了解其员工的所有工作方式,从本质上讲,组织需要更多地关注明智地使用身份元素作为潜在帐户泄露的证据。

组织还需要尽其所能在欺诈性电子邮件和其他形式的身份欺骗到达收件箱之前检测它们;具有现代检测和响应能力以及充分的意识培训和教育。因为,一如既往,人是成功防御的核心。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/135826.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Qt5 高分辨率支持

1. 结论 先说结论,在Qt5版本没有比较完美的解决方案。如果使用Qt系统提供的支持方式会出现各种小问题。如果可以的,建议升级为Qt6版本,能够更好支持高分辨率屏。而最终我在Qt5.12.12版本中,采用的方案是通过各种方法组合解决。 详…

【我和openGauss的故事】openGauss获奖项目讲解

文章目录前言参赛方案介绍系统需求分析主要功能模块设计思路字段基本数据分析页面及功能设计功能函数视图设计技术亮点及优势商业模式及市场前景功能测试项目总结前言 2022年8月30日华为鲲鹏应用大赛openGauss赛道上海赛区第三名获奖作品开源分享,我们团队参加本次…

再学C语言23:分支和跳转——if语句

一、简单if语句 if语句被称为分支语句(branching statement)或选择语句(selection statement),功能是让程序选择分支中的一条前进 if语句一般形式: if(expression)statement 如果expression的值为真&am…

【数据结构】LeetCode移除链表元素、反转链表、链表的中间结点

目录 一、移除链表元素 1、题目说明 2、题目解析 二、反转链表 1、题目说明 2、题目解析 三、链表的中间结点 1、题目说明 2、题目解析 一、移除链表元素 1、题目说明 题目链接:移除链表的元素 给你一个链表的头节点 head ,和一个整数 val,…

蓝牙资讯|苹果获得智能戒指专利,可用于交互 AR / VR 头显设备

美国商标和专利局(USPTO)批准并公示了苹果的一项智能戒指专利。这款戒指主要作为苹果混合现实头显设备的辅助交互设备,但可以和 iPhone、iPad、AirPods、Mac 和其它设备一起使用。 苹果希望通过智能戒指来改善 AR / VR 世界的交互体验&…

工程项目管理系统源码-简洁+好用+全面-工程项目管理系统

​ ​工程项目管理系统是指从事工程项目管理的企业(以下简称工程项目管理企业)受业主委托,按照合同约定,代表业主对工程项目的组织实施进行全过程或若干阶段的管理和服务。 ​系统定义 工程项目管理企业不直接与该工程项目的总承…

javafx实现的工资管理系统

🍅程序员小王的博客:程序员小王的博客 🍅 欢迎点赞 👍 收藏 ⭐留言 📝 🍅 如有编辑错误联系作者,如果有比较好的文章欢迎分享给我,我会取其精华去其糟粕 🍅java自学的学习…

ESP8266 SDK开发(ESP8266_RTOS_SDK 3.x)之AiThinkerIDE_V1.5.2安装、配置以及编写烧录一个程序

【本文发布于https://blog.csdn.net/Stack_/article/details/128509864,未经允许不得转载,转载须注明出处】 前言 乐鑫官方不搞IDE,安信可搞了IDE,但是各版本之间安装配置有差异,还没有文档说明。官方安装配置教程不完…

CTFHUB技能树-SSRF-redis协议踩坑

在gopherus上面输入命令:python gophers.py --exploit redis 将自动生成的代码url解密可以得到 如果是get传参需要再进行一次url编码 虽然蚁剑连接不上但可以用urlshell?cmdls / 获取flag 接下来看可以连接蚁剑的代码 文件名最好还是用shell.php 我测试了s.…

【C++初阶8-vector实现】没想的那么简单!

前言 本期带来vector实现,和以前的顺序表差别不大。 博主水平有限,不足之处望请斧正! 预备知识 实现参考SGI的stl30 我们看这种源码,要抓框架看:首先找类,看它的属性,再看方法 template &l…

全方位解析 C 端和 B 端的产品特性

近年来,互联网进入下半场,C 端流量红利逐渐消退,很多企业转向了 B 端服务,随之而来的是产品设计者的转型,现在越来越多的 C 端产品设计师开始涉足到 B 端产品的设计,这是一个知识迁移的过程,需要…

自动驾驶专题介绍 ———— 摄像头

文章目录介绍工作原理实现功能分类按通信协议区分按不同感光芯片按像元排列方式介绍 摄像头可以采集汽车周边的图像信息,跟人类的眼睛最为接近。摄像头可以拥有较广的视场角、较大的分辨率,还可以提供颜色和纹理等信息。这些信息对于实现自动驾驶功能是存…

Mentor-dft 学习笔记 day48-OCC With Capture Enable Clock Control Operation Modes

OCC With Capture Enable 有一个OCC具有capture_enable输入,可以与自由运行的慢速时钟一起使用。当OCC指定为启用捕获(capture_trigger:capture_en)时,在输入自由运行的慢时钟上添加时钟门控器,以从自由运行的时钟输…

影响宝宝大脑发育的6个坏习惯,你可能每天都在做

“望子成龙,望女成凤”这几乎是每个父母的愿望。虽然有一个高智商的天才宝宝太难了,但从不妨碍父母希望孩子更健康、更聪明。所以大家都比较关注宝宝的大脑发育,希望宝宝的大脑发育更好,长大后更聪明。但在日常生活中,…

android 12+从后台启动FGS限制

后台启动FGS限制 限制简介 以 Android 12(API 级别 31)或更高版本为目标平台的应用在后台运行时无法启动前台服务,少数特殊情况除外。 如果应用程序在后台运行时尝试启动前台服务,而前台服务不满足其中一种异常情况,系…

vue前端打包Docker镜像并nginx运行

首先说明咱们的前端项目是基于Vue的,反向代理使用的是nginx 1.打包vue前端项目生成dist文件夹上传至服务器 新建一个文件夹,叫vueDockerTest,下面的文件都需要。 cert是你存放ssl证书的文件夹,nginx.conf 是nginx的配置文件&am…

Kotlin 惰性集合操作-序列 Sequence

集合操作函数 和 序列 在了解 Kotlin 惰性集合之前,先看一下 Koltin 标注库中的一些集合操作函数。 定义一个数据模型 Person 和 Book 类: data class Person(val name: String, val age: Int) data class Book(val title: String, val authors: List…

jmeter 5.5+influxdb 2.0+grafana v9.3.2 - 压测看板setup

Docker set up 安装docker应用 https://docs.docker.com/desktop/install/mac-install/,在官网下载docker安装包,和安装其他的mac应用是一样的操作。 设置国内的镜像仓库(拉取镜像会快很多) {"registry-mirrors": [&q…

叠氮-聚乙二醇-羧酸;叠氮-单乙二醇-丙酸Azido-PEG1-acid;1393330-34-1小分子PEG衍生物

Azido-PEG1-acid 中文名称:叠氮-聚乙二醇-羧酸;叠氮-单乙二醇-丙酸 英文名称:Azido-PEG1-acid; 分子式:C5H9N3O3 分子量 :159.1 CAS:1393330-34-1 外观:粘稠液体或者固体粉末&#…

SHA和AES加密+GUI Swing写的一个本地运行和保存的密码管理小工具

目录效果项目结构功能1、登录2、加密3、解密4、列表代码1、先准备好两种加密方式的工具类SHAUtilAESUtil2、登录窗口3、主页窗口(加密和解密面板)4、主页窗口(列表面板)5、主程序(main)最后通过SHA和AES加密…