Your SlideShare is downloading. ×
ICT Security - Phishing
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

ICT Security - Phishing

1,381
views

Published on

ICT, Security, Phishing

ICT, Security, Phishing

Published in: Education, Technology, Business

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,381
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
25
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Икономически университет – Варна Център „Магистърско обучение” Специалност „Информатика” Реферат по дисциплината Безопастност и защита на Microsoft мрежи и приложения Тема:Какво е Phishing? Защита от Phishing.Изготвил: Проверил:Стела Калфова Доц.д-р. Стефан ДражевФак.№ 9443 Варна 2011
  • 2. Въведение .........................................................................................................................................3Какво е Phishing? ...............................................................................................................................3Phishing – измамата на 21 век...........................................................................................................4Заплахата от Фишинг.........................................................................................................................5Изпращане на фишинг съобщение...................................................................................................6Уеб-базирано изпращане .................................................................................................................7IRC и незабавните съобщения ..........................................................................................................8Троянските хостове ...........................................................................................................................9Вектори на Фишинг атаките............................................................................................................10Механизми за защита .....................................................................................................................12Настолни системи за защита...........................................................................................................13Сървърна част..................................................................................................................................20Enterprise слой ................................................................................................................................23Заключение .....................................................................................................................................24 2
  • 3. Въведение Фишингът(Phishing) е новото престъпление на 21 век.В световнитемедии почти ежедневно се говори за най-новите организации, занимаващисе с фишинг и хората, които са станали жертви на атаките им.Докатофишинг измамниците разработват все по-нови и сложни атаки, бизнесът сезатруднява да предпази личните данни на своите клиенти и се обръща къмвъншни експерти, за да подобрят email сигурността си.Клиентите същостават предпазливи по отношение на „официалните” писма, коитополучават на пощата си. Докато много правителствени и индустриални групи се борят посвой начин с предотвратяване на спама, организациите могатмеждувременно да поемат инициативни мерки в борбата срещу фишингзаплахата.Като се проучват инструментите и техниките, използвани отпрофесионалните престъпници и се анализират недостатъците всобствените приложения, могат да се предотвратят много от най-популярните фишинг атаки.Какво е Phishing? Фишингът е опит да се придобие чувствителна информация, катопотребителски имена, пароли и данни от кредитни карти в електроннатакомуникация , като се маскират зад надеждни компании с цел заблуда напотребителите.Съобщения, които претендират, че са от популярнитесоциални уеб-сайтове, сайтове за онлайн плащания, аукционни сайтовеили администратори често са използвани за примамка на нищонеподозиращите потребители.Фишингът обикновено се осъществява чрезелектронната поща или чрез мигновени съобщения и често насочвапотребителите да въвеждат данни във фалшив сайт, чийто изглед е почтиидентичен с легитимния такъв.Фишингът е пример за социално-инженерни 3
  • 4. методи, използвани за заблуждаване на потребителите, който се възползваот лошото прилагане на съществуващите технологии за уебсигурност.Опитите да се справят с нарастващия брой на отчетенитефишинг инциденти включват законодателството, обучение напотребителите, общественото съзнание и техническите мерки за сигурност. Фишинг техниката е подробно описана през 1987г, а първатарегистрирана употреба на термина „phishing” е направена през 1996г.Терминът произлиза от аналогията, че в началото интернетпрестъпниците използват email примамка за „phish”(лов) на пароли ифинансова информация в морето от интернет потребители. Използванетона „ph” в терминологията се губи във времето, но най-вероятно е свързан спопуляреното хакерско наименование „phreaks”, което се свързва с хакери,които са участвали в хакване на телефонни системи.Phishing – измамата на 21 век През вековете, кражбата на лични данни винаги е била приоритет вдневния ред на престъпността.С получаването на достъп до чужди данни ивъзможността да ги предоставя , престъпникът може да извършипрестъпление в пълна анонимност. В днешния 21 век, електронната кражба на самоличност никога не ебила толкова лесна.Скрити зад тонове нежелана електронна поща изаобикаляйки много от най-добрите анти-спам филтри, измамницитепричакват да откраднат поверителна лична информация.Това, коетопървоначално започва като злонамерено хоби, използващо най-популярните канали за интернет комуникация, сега професионалнитепрестъпници използват чрез фалшифицирани съобщения за примамване нажертви в капан, специално предназначен да им открадне електроннатасамоличност. 4
  • 5. С всеки изминал месец измамите с фишинг нарастват по брой исложност.Фишинг атаките целят аудитория с размери, които варират отмасови писма до милиони адреси по целия свят, и се мине през добреобмислени целеви групи от клиенти, които се изразяват в кликвания вдребни сайтове.Фишинг измамниците могат лесно да заблудят клиентитеда предоставят лични и финансови данни и пароли.Докато спамът едосаден, объркващ и затрудняващ получателите си, то фишингът вечедоказа потенциала си да нанесе сериозни загуби на данни и преки загуби врезултат на измамни преводи. Според скорошно проучване на Gartner, 57 милиона щатски интернетпотребители не са идентифицирали получена електронна поща, свързана сонлайн измами и за около 1,7 милиона от тях се смята, че са се поддали наубедителните атаки и са се подмамили да разкрият личнаинформация.Изследванията на Комисията за борба с фишинг(APWG – AntiPhishing Workig Group) са показали, че измамниците са с 5 на 100 шанс зауспех от всички получатели на съобщението.Заплахата от ФишингСоциално-инженерни фактори Фишинг атаките разчитат на комбинация от техническа измама исоциално-инжнерни практики.В по-голямата част от случаите измамникъттрябва да убеди жертвата целенасочено да извърши поредица от действия,които ще осигурят достъп до поверителна информация.Към днешна датанай-успешние фишинг атаки са извършени по електронната поща – когатоизмамниците олицетворяват изпращащия орган.Например, пострадалиятполучава и-мейл съобщение от support@mybank.com, с тема относноактуализация, която изисква да се последва даден URL адрес, койтопринадлежи на нападателя, не на банката и целящ да осигури банковия пинкод. 5
  • 6. Въпреки това, фишинг измамниците имат много други престъпниметоди за жертви на социално инженерство.В реалния пример на фигура 1,получателят на електронното съобщение е склонен да повярва, че неговатабанкова информация е използвана от някой друг, за да купи неправомерностока или услуга.След това жертвата се предполага, че ще се свърже сизпращача на и-мейла, за да го информира за грешката и да анулиратранзакцията.В зависимост от спецификата на измамата, се изисква отпотребителя да въведе конфиденциални детайли, за да извърши обратнатаоперация.По този начин се достъпва достатъчно информация, за да сеизвърши реална транзакция.Фигура 1.Пример за измама чрез и-мейлИзпращане на фишинг съобщениеЕлектронна поща и спам 6
  • 7. Фишинг атаки, инициирани от електронната поща, са най-честосрещаните.Използват се техники и инструменти, с които си служатспамерите.Измамниците могат да предоставят специално изработениимейли на милиони реално законни имейл адреси в рамките на няколкочаса(или минути с помощта на троянски разпределени мрежи).В многослучаи списъците с адреси за доставка на фишинг и-мейли са закупени отсъщите източници като на конвенционалния спам. Използвайки добре познати пропуски в общия пощенскикомуникационен протокол(SMTP – Simple Mail Transfer Protocol),измамниците имат възможност да създадат и-мейли с фалшиви хедъри и дасе представят за която си организация пожелаят.Техники, използвани при фишинг и-мейлите:  Официален вид на съобщението  Копие на легални корпоратиевни имейли с малки промени в URL  HTML-базирана електронна поща  Прикачени вируси/червеи към файлове или и-мейли  Множество включвания за откриване на спам  Изработване на „персонални” или уникални и-мейл съобщения  Използване на фалшив „поща от:” адресУеб-базирано изпращане Все по-популярен метод за провеждане на фишинг атаки, е чреззлонамерено съдържание на уеб-сайт.Това съдържание може да бъде 7
  • 8. включено в уеб-сайт, управляван от измамници, или вградено съдържаниена сайт на трета страна.Уеб-базираните техники за изпращане включват:  Включването на маскирани линкове в популярни уеб-сайтове или дъски за съобщения  Използване на фалшив банер, чиито реклама да привлече клиенти в измамническия уеб-сайт  Използване на уеб-бъгове(скрити елементи в рамките на страницата – като например графика с нулев размер) за проследяване на потенциален клиент и по този начин да се подготви фишинг атака  Използване на изскачащи прозорци без рамки, с цел да се прикрие истинския източник на фишинг съобщението  Вграждане на вредно съдържание във видимата част на уеб- страницата, която експлоатират слабостите на клиентския браузър и се инсталира софтуер по желание на фишинг измамницитеIRC и незабавните съобщения Ново поле, попадащо в обсега на фишинг измамниците са чатовете ифорумите за незабавни съобщения.С нараствнето на популярността на тезикомуникационни канали свързани с домашните потребители, както иповечето функционалност включена в софтуера, специализиранитефишинг атаки се увеличават. Тъй като много IRC и IM(instant messaging) клиенти позволяватвградено динамично съдържание(например графики, url, мултимедийносъдържание) изпратено от участниците в канала, се позволява да бъдат 8
  • 9. използвани много фишинг техники използвани за стандартни уеб-базираниатаки. Употребата на Ботове(автоматизирани програми, които слушат иучастват в групови дискусии) в много от популярните канали, означава, чее много лесно за фишинг измамник анонимно да изпрати фалшиви връзкии информация на потенциалните жертви.Троянските хостове Докато средата за изпращане на фишинг атаки може да е най-различна, то получателят е домашният компютър и това непрекъснато сеувеличава.Това се изразява в инсталиране на програма троянски кон, коятопозволява на фишинг измамниците да използват компютъра катопропагандатор на съобщения.Следователно обратното проследяване нафишинг атака на физическо лице, което да бъде наказано е изключителнотрудно. Вазжно е да се отбележи, че инсталирането на софтуера троянскикон се увеличава, въпреки усилията на големите компании за борба свируса.Много злонамерени или престъпни групи са развили многоуспешни техники за изиграване на домашни потребители да инсталиратсофтуера. В началото на 2004г. фишинг измамник създаде троянскиkeylogger(средство за наблюдение на компютъра). Вградения в стандартноhtml съобщение код, се опитва да постави java аплет, наречен“javautil.zip”.Въпреки че изглежда, че файлът е двоичен архив, вдействителност е бил изпълним файл, който автоматично ще се изпълни вбраузъра на клиента, който има неподсигурени разрешения за сигурност. 9
  • 10. Вектори на Фишинг атаките За да бъде една фишинг атака успешна, трябва да се използватредица методи, които да подвеждат клиентите да направят с техния сървърили съдържание на страница.Броят на това как да се направи нараства.Най-честите методи включват:  човек по средата на атаката(man in the middle attack) – един от най- успешните методи за придобиване на контрол върху информацията за потребителите.В този клас нападение хакерът се разполага между клиента и реално уеб-базирано приложение и упълномощава всички комуникации между системите.От тази точка, атакувашият може да наблюдава и записва всички транзакции.Тази форма на атака е успешна, както за HTTP, така и за HTTPS комуникация.Клиентът се свързва към сървъра на атакуващия, сякаш е легитимния сайт, докато измамникът прави едновременно свързване с истинския сайт.По този начин се достъпва информацията в реално време. Фигура 2.Man in the middle атака  подвеждащ URL адрес – ключът на много фишинг атаки се крие в това да накара получателят на съобщението да последва хиперлинка водещ до сървъра на измамника.За съжаление фишинг измамниците имат непрекъснато нарастващ арсенал от методи, които объркват и заблуждават потребителя.Някои от най-честите методи за 10
  • 11. заблуждаване на клиенти са:лошите имена на домейни, приятелските url за вписване, съкратени имена на сайтове на трети страни и др. наблюдение на клиентските данни – едни от любимите хакерски средства, добиващи все повече популярност и сред фишинг измамниците, са key-loggers и screen-grabbers.Чрез тях може да се наблюдават поверителни данни за клиента, докато той ги въвежда в уеб-базирано приложение.Тази информация се събира локално и обикновено се извлича чрез различни методи.Целта на Key logger- ите е да наблюдава и записва всяко натискане на клавиш на клавиатурата от клиента.При screen grabbing се прилага сложна фишиг атака, при която се използва код, с който да се направи снимка на екрана с данните, които клиентът е въвел в уеб-базираното приложение.Тази функционалност се използва за преодоляване на някои от по-сигурните финансови приложения. изследване на слабостите на клиентската част – потребителите използват усъвършенствани браузъри, за да сърфират в мрежата.Както всяко комерсиално парче софтуер понякога те са уязвими от атаки.Колкото повече функционалности се вграждат в един браузър, толкова по-голяма е вероятността да бъде открита слабост от измамник, който да получи достъп или да наблюдава конфиденциална информация на клиента. 11
  • 12. Фигура 3.Механизми за защитаБорба с опасността Както вече беше споменато, фишинг измамниците разполагат сголям брой методи, затова няма нито едно решение, което да може да сепребори с всички тези направления.Въпреки това е възможно да сепредотвратят настоящи и бъдещи фишинг атаки чрез използване накомбинация от информационни технологии за сигурност и различнитехники. За да се постигне най-добра защита, тези техники и технологии зазащита трябва да бъдат разделени в три логически слоя:1.Клиентска част – включва потребителския компютър.2.Сървърна част – включва видимите бизнес интернет системи ипотребителските приложения.3.Ниво Enterprise – разпределени технологии и трети страни за управлениена услуги.Следващата секция описва детайлно различните механизми за защита,които са налични за всеки логически слой. 12
  • 13. Клиентската част трябва да се счита за начело на анти-фишингсигурността.Като се има предвид разпределената среда на домашнитекомпютри и различнто състояние на нивото на потребителските умения ипредпазливостта им, сигурността по отношение на клиентската частобикновено има много по-малко възможности в сравнение скорпоративните работни станции.Въпреки това съществуват множестворешения, които могат да се използват както в домашни, така и вкорпоративни среди.За защита от фишинг може да се използват:  технологии за desktop(настолна) защита  използване на подходящи и по-малко сложни настройки на комуникация  решения за наблюдение на приложно потребителско ниво  заключване на възможностите на браузъра  цифрово подписване и валидиране на и-мейл съобщения  общи мерки за сигурностНастолни системи за защита Повечето потребители на настолни системи за запознати с локалноинсталирания софтуер за защита, обикновено под формата на общорешение за борба с вируси.В идеалния случай, настолните системи следвада бъдат конфигурирани да могат да използват множество системи занастолна защита и да бъдат способни да осигуряват следните услуги:  локална антивирусна защита  персонална защитна стена 13
  • 14.  персонален IDS(intrusion detection system)  анти-спам защита  засичане на Spyware Много доставчици на десктоп софтуер за защита(например Symantec,Mcafee, Microsoft и т.н.) са намерили решения, които са в състояние даизпълняват една или повече от тези функции.По-конкретно запредотвратяване на фишинг атаки е необходимо да се осигурява следнатафункционалност:  възможност за засичане и блокиране „в движение” на опити да се инсталира злонамерен софтуер(като троянски коне, keyloggers, screengrabber и др.) чрез прикачени файлове на и-мейл, файлове за изтегляне , динамично html съдържание и съдържание на скриптове.  Възможност да се разпознава обикновените техники за изпращане на спам и да се поставят под карантина злонамерените съобщения.  Възможност да се изтеглят най-новите антвирусни и анти-спам подписи и да се прилагат към механизма за прихващане на софтуера за защита.Като се има предвид множестовто разновидности на техниките за спам, този процес трябва да се извършва ежедневно.  Възможност за идентифициране и блокиране на входящи връзки към несвързани или ограничени мрежови портове и техните услуги.  Възможност за установяване на spyware инсталации и способността да се предотврати инсталирането на софтуера.  Автоматично блокиране на изходяща информация към подозрителни лица.Дори и на пръв поглед потребителят да не може да различи 14
  • 15. истинския от измамния уеб-сайт, някои от софтуерните решения могат да го направят. Предимства:  Локална защита – локалната инсталация на софтуерни системи за защита се превръща в лесна задача и повечето потребители вече оценяват стойността на антивирусния софтуер.  Припокрита защита – с помощта на различни средства за защита от различни производители се постига припокриване в цялостната защита.Това означава, че ако някоя от системите за защита пропусне или не прихване опасност, то друга система може да го направи.  Отбрана в дълбочина – независимия характер на системите за настолна защита означава, че те не влияят, или не се влияят от функционалността на останалите инсталирани услуги, като по този начин се допринася за цялостната защита в дълбочина.Недостатъци:  Цената – изкупната цена на системите за защита на настолните компютри не е незначителна инвестиция за много клиенти.Ако решенията на различните производители се изисква да покриват всички вектори на фишинг заплахите, то тогава ще има финансово припокриване за много малко разлики в защита.  Подновяване на абонамента – много от настоящите системи за защита разчитат на месечни или годишни абонаментни плащания на потребителите, като по този начин се поддържа актуална версия на продукта.Освен ако не е упоменато друго, тези подновявания могат да не фигурират и системите за сигурност ще бъдат остарели. 15
  • 16.  Сложност и управляемост – за корпоративни среди, настолните средства за защита могат да се окажат сложни за внедряване и управление, особено на ниво предприятие.Тъй като тези решения изискват постоянно актуализация(понякога ежедневно), може да има изискване за допълнителна инвестиция.И-мейл усложняването Ресурсите на много от и-мейл приложенията, които корпоративнитепотребители и клиентите използват, съдържат нарастващо ниво нафункционалност и сложност.Много от тази функционалност не енеобходима в ежедневното използване, особено за комуникационниинтернет услуги Ненужните вградени функционалности се експлоатират от фишингатаки.Обикновено най-популярните приложения позволяват напотребителите да изключат някои от най-опасните функционалности.Възможности на браузъра Обикновено уеб-браузърът може да се използва като защита срещуфишинг атаки, стига да е конфигуриран добре.Подобно на проблемите с и-мейл приложенията, уеб браузърите предлагат много разширени функции,с които може да се злоупотребява(често в по-голяма степен, отколкото заелектронната поща).За повечето потребители, техния уеб-браузър е можеби най-сложното техническо приложение, което използват. Най-популярните уеб браузъри предлагат такъв фантастичен наборот функции, че неволно предоставят пропуски в системата за сигурност,които излагат цялостаната система на потребителя на опасност.Клиентитеи бизнесът трябва да направят избор на най-подходящия браузър споредконкретната задача.По-специално ако целта на даден уеб-браузър е само да 16
  • 17. разглеждаме интернет услуги в мрежата, то тогава не ни е необходимсложен браузър. За да избегнем множеството фишинг атаки, потребителите на уеб-браузъри следва да:  Изключат всички функционалности на изскачащите прозорци  Изключване на поддръжката на Java runtime  Изключване на всички мултимедийни и auto-play/auto-execute разширения  Предотвратяване на съхранение на незащитени бисквитки(cookies)  Уверете се, че всяко сваляне не може да се стартира автоматично от браузъра, а вместо това да бъде сваляно в директория, където да се провери за вирусиАнтифишинг добавки Нараства броят на производителите на специализиран софтуер заантифишинг, който предоставя на браузъра добавки(plug-ins).Най-честодобавките се добавят към лентата с инструменти на браузърите, за дапредложат активни средства за мониторинг.Важно е да се отбележи, чемного от добавките се поддържат само за браузъра на Майкрософт, аименно Internet Explorer.Предимства:  Незабавни подобрения в сигурността – отказът от сложен уеб- браузър с намалена функционалност веднага ще смекчи последиците от най-често срещаните пропуски в сигурността 17
  • 18.  Скорост – по-малко усложнените браузъри обикновено достъпват и представят уеб-базираните материали по-бързо.Недостатъци:  Загуба на пълната фунционалност – за корпоративните среди, загубата на някои разширени функционалности може да изисква специални компоненти за интегриране вместо уеб-браузър  Обработка на сложни уеб-приложения – премахването на някои сложни функции(някои скриптове) може да доведе до неправилно показване на уеб-приложенията на страницата  Добавки за реакция – настоящите антифишинг добавки са толкова добри, колкото е добър доставчикът за поддържане на списък на известни фишинг измами и сайтове.Добавките са ефективни само за добре познати и широко разпространени фишинг атакиЦифрово подписани и-мейли Възможно е да се използва криптографски системи с публичен ключза цифрово подписване на и-мейл.Подписването може да се използва запроверка на целостта на съдържанието на съобщението – да идентифицирадали съобщението е било променено по време на транзита.Подписанотосъобщение може да бъде причислено към определен публичен ключ наспецифични потребители.Почти всички популярни и-мейл клиентскиприложения поддържат вписването и проверката на подписанитесъобщения.Препоръчва се на потребителите да:  Да създадат двойка личен или частен ключ  Да включат автоматичното подписване на съобщенията 18
  • 19.  Да проверяват всички подписи на получени и-мейли и да внимават с невалидни съобщения – да определят истинския източник на и-мейлаФигура 4.Цифрово подписване на и-мейл съобщенияПотребителска предпазливост Потребителите могат да спазват някои стъпки, за да избегнат дастанат жертви на фишинг атаки, които включват инспектиране насъдържанието, което им се предоставя и да се постави въпроса за неговатаавтентичност.Някои от мерките включват:  Ако получите и-мейл, който ви предупреждава с малко или никакво предизвестие, че сметката ви ще бъде закрита ако не потвърдите плащане, не отговаряйте и не щракайте върху връзката, която се намира в и-мейла.Вместо това се свържете с компанията, която е цитирана в писмото с помощта на телефонен номер или уеб-сайт адрес, за който знаете, че е легитимен.  Никога не отговаряйте на и-мейл, който съдържа вградени форми.Всяка информация, подадена чрез електронна поща(дори да е законно), ще бъде изпратена в текстоев вид и можете да бъдете наблюдавани. 19
  • 20.  Избягвайте да изпращате лична и финансова информация.Преди да въведете финансова информация чрез уеб-сайт, потърсете иконата „заключване” върху лентата на състоянието на браузъра.Той е индикатор, че информцията е защитена по време на предаването.  В сайтовете, които се твърди, че са зашитени, прегледайте SSL сертификатът, който е получен, за да се гарантира, че е издаден от надежден, сертифициран орган.SSL сертификат може да се получи чрез двукратно щракване на „заключване” или чрез щракване с десния бутон на страницата и като изберем „свойства”.  Прегледайте кредитните си карти и банковите си сметки, за да установите дали има неоторизирани такси.Сървърна част Като се имплементират интелигентни анти-фишинг техники ворганизацията на сигурността на уеб- приложенията, разработването навътрешни процеси, които да се борят с фишинга и да образоватпотребителите, става възможно да се вземе активна роля в защитата напотребителите от бъдещи атаки. По отношение на клиентската част, защитата срещу фишинг може дабъде осигурена като:  се подобри предпазливостта на потребителите Някои от стъпките за подпомагане на клинтската предпазливост включват:  да се напомня постоянно на клиентите.Това може да бъде постигнато чрез малки съобщения, когато трябва да се въвеждат примерно потребителски данни 20
  • 21.  да се осигури лесен метод за потребителите да докладват за фишинг измами или за фалшиви и-мейли;да се дават съвети как да се разпознават фишинг заплахите  да информира потребителите как да потвърдят целостта на уеб-сайтът, който използват  важно е потребителите да разберат, че заплахата е реална и важна се осигури валидираща информация за официалните комуникации – и-мейлите, изпратени до клиенти трябва да бъдат персонализирани, като персонализирането може да варира от употребата на името на потребителя, до връзка с някаква друга част от важна информация, споделена между клиента и организацията се подсигурим, че интернет приложението е сигуно разработено и не включва лесно експлоатиране чрез атаки се използва token – автентициращи устройства – има няколко автентициращи методи, които използват външни системи, генериращи еднократни или зависещи от времето пароли.Тези системи могат да са базирани на физически устройства или софтуер.Целта е да се създаде силна(еднократна) парола, която не може да се използва многократно.Сред предимствата на използването на token устройство е това, че паролата е зависима от времето, защото дори измамникът да се добере до паролата, той няма да може да я използва, тъй като тя вече ще бъде невалидна. 21
  • 22. Фигура 5.Използване на Token устройство за автентикация поддържат имената на системите прости и разбираеми – растящият брой на фишинг атаки използва объркването, причинено от организациите, които използват сложно именуване на хостовете си и неразбираемите линкове.Повечето потребители не са наясно с техниката и лесно се претоварват с дългата и сложна информация, която ги кара да последват линка.Някои от правилата, които е добре да се спазват са:  винаги използвайте същите главни домейн имена.Например: http://www.citybank.com/ebank вместо http://www.citybank- ebank.com  използвайте имената в хоста, за да обозначавате естеството на уеб-базираното приложение.Например: https://secure.mybank.com вместо https://www.mybank.com http://invest.mybank.com вместо http://www.InvestorAtMyBank.com  винаги използвайте най-простото URL, което е възможно 22
  • 23.  никога не поставяйте информацията за сесията в URL формат.Например:http://www.mybank.com/ebanking/transfers/doi t.aspx?funds=34000&agent=kelly02&sessionid=898939289834Enterprise слойКлючовите стъпки за защита при това ниво включват:  автоматично валидиране на изпратените и-мейл адреси  цифрово подписване за и-мейл услуги  мониторинг на корпоративни домейни  услуги, менажирани от трети страниАвтентикация с пощенския сървър Множество методи за автентициране са предложени при изпращанена електронна поща.Най-общо и-мейлът на изпращачът се валидира отсървъра получател.Ако Ip адресът на изпрашача не е ауторизиран задомейна, то тогава съобщението се унищожава от сървъра получател.Фигура 6.Изтриване на невалидиран и-мейл 23
  • 24. Като алтернатива на безопасно използване на SMTP, и-мейлтранспортирането може да бъде осъществено чрез криптирана SSL/TLSвръзка.Когато сървърът-изпращач се свърже със сървъра-получател, серазменят сертификати, преди да се осъществи криптиранатавръзка.Валидацията на сертификата може да бъде използвана даидентифицира уникално истинския изпращач.Фигура 7.Осигуряване на криптирана връзка Заключение Фишингът стана част от популярната хакерска култура.Тъй като всеповече организации осигуряват по-голям онлайн достъп за клиентите си,професионалните престъпници успешно използват фишинг техники, за даоткраднат личните финанси и самоличност на потребителите, като тазитенденция е валидна на световно ниво. 24
  • 25. Чрез прилагането на различен подход към сигурността,организациите могат лесно да управляват своите технологии за защитасрешу днешните и утрешните заплахи – без да се разчита на предложенитеподобрения в комуникацията със сигурността.Използвани източници:1.“Proposed Solutions to Address the Threat of Email Spoofing Scams”, The2.Anti-Phishing Working Group, December 20033.“Anti-Phishing: Best Practices for Institutions and Consumers”, McAfee,March 20044.“URL Encoded Attacks”, Gunter Ollmann, 20025.“Web Based Session Management”, Gunter Ollmann, 20026.“Custom HTML Authentication”, Gunter Ollmann, 20037.“Phishing Victims Likely Will Suffer Identity Theft Fraud”, Gartner ResearchNote, A. Litan,14 May 2004.8.Code Fish Spam Watch - http://spamwatch.codefish.net.au/9.Anti-Phishing Working Group - http://www.antiphishing.org/10.Technical Info – http://www.technicalinfo.net/papers 25

×