A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Adathalászat a szemünk előtt: Miért nem elég már az e-mail hitelesítés?

a OPSWAT
Ossza meg ezt a bejegyzést

2025-ben a kiberbűnözők nem csak megkerülik a hagyományos védelmi eszközöket - hanem fegyverré alakítják azokat. 

Az adathalász-támadások új hulláma olyan megbízható szolgáltatásokkal él vissza, mint a Google, hogy még a legbiztonságtudatosabb postafiókokon is átjusson. Ezek az üzenetek gyakran átmennek az SPF, DKIM és DMARC ellenőrzéseken. Legális tartományokból származnak. A Google Workspace megnyugtató zöld pipa van rajtuk. És mégis - rosszindulatúak. 

A probléma? Az e-mailes hitelesítés nem ellenőrzi a viselkedést.

Biztonsági rétegKategóriaCélMit véd
SPF (Sender Policy Framework)HitelesítésÉrvényesíti a küldő szerver IP címétMegakadályozza a küldő szerverek hamisítását
DKIM (DomainKeys Identified Mail)HitelesítésBiztosítja az üzenet integritásátVédi az üzenetet a manipulációtól
DMARC (házirend-kényszerítés)HitelesítésAz SPF/DKIM összehangolása a látható feladóvalMegakadályozza a From: tartomány jogosulatlan használatát
Brand Spoofing védelemZéró bizalom/tartalom bizalomMárkák megszemélyesítését észleli, nem csak a tartománytMegakadályozza a vizuális adathalászatot megtévesztő dizájnnal
URL és oldal elemzésZéró bizalom/viselkedésElemzi a beágyazott linkeket és a céloldalakatFelismeri az adathalászatot és a hitelesítő adatokkal kapcsolatos csapdákat
Sandbox viselkedés-szimuláció (MetaDefender )Zéró bizalom/viselkedésMegfigyeli a linkek, fájlok és űrlapok dinamikus viselkedésétFelismeri a szándékos, rosszindulatú szoftvereket, IOC-ket - még a megbízható tartományokban is.

Ahhoz, hogy lépést tudjanak tartani, a vállalati biztonsági csapatoknak nem csupán a bizalomra épülő jelzésekre van szükségük. Szükségük van a viselkedésalapú észlelésre is. És itt jön képbe OPSWAT MetaDefender .

Aláírva, lepecsételve és kompromittálva: A DKIM visszajátszási kiskapu 

Az egyik új taktika a DKIM replay támadás - amikor a támadó újra felhasznál egy jogszerűen aláírt e-mail fejlécet, de az aláírt részen túl rosszindulatú tartalmat csatol hozzá. 

Így működik:

  • A DKIM egy aláírást használ annak igazolására, hogy az üzenet egy részét nem módosították. 
  • Ha azonban az l= címkét (hossz) használjuk, akkor az üzenetnek csak egy részét írjuk alá. 
  • A támadó az aláírt rész után rosszindulatú tartalmat is beilleszthet - a DKIM-ellenőrzés azonban teljesen érintetlen marad. 
  • A DMARC átmegy, mivel az SPF vagy a DKIM függ a forrás érvényesítésétől. 

Az eredmény? Egy tökéletesen hitelesített üzenet, amely adathalász tartalmakat közvetít.

OAuth adathalászat visszaélés: A bizalom eltérítése a Google Alerts-en belülről 

Egy másik aggasztó tendencia a Google OAuth infrastruktúrájával való visszaélés. 

A támadók:

  • Hamis OAuth-alkalmazások létrehozása, például "Google Security Update" vagy "Account Review Required" néven. 
  • A Google által aláírt biztonsági figyelmeztetések küldése, amelyek értesítik a felhasználókat ezekről az alkalmazásokról. 
  • Adathalász linkek beágyazása ezekbe a figyelmeztetésekbe, amelyeket a Google törvényes, válasz nélküli tartományai támogatnak. 

Az egész adathalász-csali a Google márkanévvel ellátott formátumban jelenik meg, és a felhasználók lefegyverzésére a menetes figyelmeztetéseket és a domain hírnevét használja. Nem hamisított - a Google ad otthont neki.

A zöld pipa nem elegendő 

Ez egy hamis biztonságérzet. Egy SPF, DKIM és DMARC protokollon átmenő üzenet még mindig lehet, hogy:

  • Hitelesítési adatokat gyűjtő oldalakat tartalmaznak 
  • UI trükkökkel elrejtheti a bejelentkezési mezőket 
  • Kihasználja a szóközöket a rosszindulatú hasznos terhek késleltetésére 
  • Hamis Microsoft vagy Google bejelentkezési oldalak elhelyezése legális infrastruktúrán (pl. sites.google.com)

Az e-mail hitelesítés csak azt érvényesíti , hogy honnan érkezik az üzenet - azt nem, hogy mit csinál.

MetaDefender : az e-mail-viselkedés elleni védelem kritikus rétege 

OPSWAT MetaDefender megoldása kritikus szintű átláthatóságot biztosít. Ahelyett, hogy szignatúrákra vagy a feladó hitelesítésére támaszkodna, a sandbox az e-mailek viselkedését szimulálja:

  • Dinamikus linkellenőrzés - Biztonságos környezetben követi a beágyazott linkeket, hogy valós időben értékelje az oldal viselkedését. 
  • Felhasználói felület és elrendezés elemzése - Hamis bejelentkezési képernyők, rejtett mezők és hitelesítési csapdák azonosítása. 
  • Adathalász adatforgalom-érzékelés - Érzékeli az átirányításokat, űrlapok beküldését és a támadók által ellenőrzött végpontokat.

Mivel alapértelmezés szerint nem bízik az e-mailekben, MetaDefender felismeri azokat a veszélyeket, amelyek a hitelesítésen alapuló megoldásoknak elkerülik a figyelmét. Még az aláírt, hitelesített és „zöld pipával” jelölt e-mailek is felhasználhatók rosszindulatú célokra. MetaDefender a valódi szándékot.

Az e-mail-hitelesítési rétegeket, az adathalászati taktikákat és a MetaDefender észlelési folyamatát bemutató ábra

Mit kell most tenniük a vállalkozásoknak

Az adathalászat fejlődik. Az Ön védekezésének is így kell lennie. Itt van, hogyan lehet megelőzni:

  1. Zéró bizalmi Email Security - Ne hagyatkozzon kizárólag a fejlécekre és a metaadatokra. Ellenőrizze az e-mail tartalmát és viselkedését
  2. Viselkedésalapú homokfutószűrés hozzáadása - bővítse az észlelési csomagot a linkek, űrlapok és hasznos terhelések dinamikus elemzésével. 
  3. Secure riasztások és rendszer e-mailek - Az OAuth és a tartományi visszaélések még a riasztási e-maileket is potenciális fenyegetésvektorokká teszik.

Ellenőrizze azt, amit a hitelesítés önmagában nem lát 

Fedezze fel, hogyan ismeri fel OPSWAT MetaDefender a kifinomult adathalász-támadásokat – még olyan „megbízható” forrásokból érkező üzenetek esetében is, mint a Google-értesítések. Vegye fel a kapcsolatot még ma egy szakértőnkkel, és tudjon meg többet arról, hogyan helyezheti fejlett sandbox-megoldásunkat e-mail-biztonsági stratégiája középpontjába.

Címkék:

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.