ict security - phishing

25
Икономически университет – Варна Център „Магистърско обучение” Специалност „Информатика” Реферат по дисциплината Безопастност и защита на Microsoft мрежи и приложения Тема:Какво е Phishing? Защита от Phishing. Изготвил: Проверил: Стела Калфова Доц.д-р. Стефан Дражев Фак.№ 9443 Варна 2011

Upload: logman-graduate-school-on-knowledge-economy

Post on 25-Jan-2015

1.357 views

Category:

Education


3 download

DESCRIPTION

ICT, Security, Phishing

TRANSCRIPT

Page 1: ICT Security - Phishing

Икономически университет – Варна

Център „Магистърско обучение”

Специалност „Информатика”

Реферат по дисциплината

Безопастност и защита на Microsoft мрежи и приложения

Тема:Какво е Phishing? Защита от Phishing.

Изготвил: Проверил:

Стела Калфова Доц.д-р. Стефан Дражев

Фак.№ 9443

Варна 2011

Page 2: ICT Security - Phishing

2

Въведение.........................................................................................................................................3

Какво е Phishing?...............................................................................................................................3

Phishing – измамата на 21 век...........................................................................................................4

Заплахата от Фишинг.........................................................................................................................5

Изпращане на фишинг съобщение...................................................................................................6

Уеб-базирано изпращане .................................................................................................................7

IRC и незабавните съобщения ..........................................................................................................8

Троянските хостове ...........................................................................................................................9

Вектори на Фишинг атаките............................................................................................................10

Механизми за защита .....................................................................................................................12

Настолни системи за защита...........................................................................................................13

Сървърна част..................................................................................................................................20

Enterprise слой ................................................................................................................................23

Заключение .....................................................................................................................................24

Page 3: ICT Security - Phishing

3

Въведение

Фишингът(Phishing) е новото престъпление на 21 век.В световните

медии почти ежедневно се говори за най-новите организации, занимаващи

се с фишинг и хората, които са станали жертви на атаките им.Докато

фишинг измамниците разработват все по-нови и сложни атаки, бизнесът се

затруднява да предпази личните данни на своите клиенти и се обръща към

външни експерти, за да подобрят email сигурността си.Клиентите също

стават предпазливи по отношение на „официалните” писма, които

получават на пощата си.

Докато много правителствени и индустриални групи се борят по

свой начин с предотвратяване на спама, организациите могат

междувременно да поемат инициативни мерки в борбата срещу фишинг

заплахата.Като се проучват инструментите и техниките, използвани от

професионалните престъпници и се анализират недостатъците в

собствените приложения, могат да се предотвратят много от най-

популярните фишинг атаки.

Какво е Phishing?

Фишингът е опит да се придобие чувствителна информация, като

потребителски имена, пароли и данни от кредитни карти в електронната

комуникация , като се маскират зад надеждни компании с цел заблуда на

потребителите.Съобщения, които претендират, че са от популярните

социални уеб-сайтове, сайтове за онлайн плащания, аукционни сайтове

или администратори често са използвани за примамка на нищо

неподозиращите потребители.Фишингът обикновено се осъществява чрез

електронната поща или чрез мигновени съобщения и често насочва

потребителите да въвеждат данни във фалшив сайт, чийто изглед е почти

идентичен с легитимния такъв.Фишингът е пример за социално-инженерни

Page 4: ICT Security - Phishing

4

методи, използвани за заблуждаване на потребителите, който се възползва

от лошото прилагане на съществуващите технологии за уеб

сигурност.Опитите да се справят с нарастващия брой на отчетените

фишинг инциденти включват законодателството, обучение на

потребителите, общественото съзнание и техническите мерки за сигурност.

Фишинг техниката е подробно описана през 1987г, а първата

регистрирана употреба на термина „phishing” е направена през 1996

г.Терминът произлиза от аналогията, че в началото интернет

престъпниците използват email примамка за „phish”(лов) на пароли и

финансова информация в морето от интернет потребители. Използването

на „ph” в терминологията се губи във времето, но най-вероятно е свързан с

популяреното хакерско наименование „phreaks”, което се свързва с хакери,

които са участвали в хакване на телефонни системи.

Phishing – измамата на 21 век

През вековете, кражбата на лични данни винаги е била приоритет в

дневния ред на престъпността.С получаването на достъп до чужди данни и

възможността да ги предоставя , престъпникът може да извърши

престъпление в пълна анонимност.

В днешния 21 век, електронната кражба на самоличност никога не е

била толкова лесна.Скрити зад тонове нежелана електронна поща и

заобикаляйки много от най-добрите анти-спам филтри, измамниците

причакват да откраднат поверителна лична информация.Това, което

първоначално започва като злонамерено хоби, използващо най-

популярните канали за интернет комуникация, сега професионалните

престъпници използват чрез фалшифицирани съобщения за примамване на

жертви в капан, специално предназначен да им открадне електронната

самоличност.

Page 5: ICT Security - Phishing

5

С всеки изминал месец измамите с фишинг нарастват по брой и

сложност.Фишинг атаките целят аудитория с размери, които варират от

масови писма до милиони адреси по целия свят, и се мине през добре

обмислени целеви групи от клиенти, които се изразяват в кликвания в

дребни сайтове.Фишинг измамниците могат лесно да заблудят клиентите

да предоставят лични и финансови данни и пароли.Докато спамът е

досаден, объркващ и затрудняващ получателите си, то фишингът вече

доказа потенциала си да нанесе сериозни загуби на данни и преки загуби в

резултат на измамни преводи.

Според скорошно проучване на Gartner, 57 милиона щатски интернет

потребители не са идентифицирали получена електронна поща, свързана с

онлайн измами и за около 1,7 милиона от тях се смята, че са се поддали на

убедителните атаки и са се подмамили да разкрият лична

информация.Изследванията на Комисията за борба с фишинг(APWG – Anti

Phishing Workig Group) са показали, че измамниците са с 5 на 100 шанс за

успех от всички получатели на съобщението.

Заплахата от Фишинг

Социално-инженерни фактори

Фишинг атаките разчитат на комбинация от техническа измама и

социално-инжнерни практики.В по-голямата част от случаите измамникът

трябва да убеди жертвата целенасочено да извърши поредица от действия,

които ще осигурят достъп до поверителна информация.Към днешна дата

най-успешние фишинг атаки са извършени по електронната поща – когато

измамниците олицетворяват изпращащия орган.Например, пострадалият

получава и-мейл съобщение от [email protected], с тема относно

актуализация, която изисква да се последва даден URL адрес, който

принадлежи на нападателя, не на банката и целящ да осигури банковия пин

код.

Page 6: ICT Security - Phishing

6

Въпреки това, фишинг измамниците имат много други престъпни

методи за жертви на социално инженерство.В реалния пример на фигура 1,

получателят на електронното съобщение е склонен да повярва, че неговата

банкова информация е използвана от някой друг, за да купи неправомерно

стока или услуга.След това жертвата се предполага, че ще се свърже с

изпращача на и-мейла, за да го информира за грешката и да анулира

транзакцията.В зависимост от спецификата на измамата, се изисква от

потребителя да въведе конфиденциални детайли, за да извърши обратната

операция.По този начин се достъпва достатъчно информация, за да се

извърши реална транзакция.

Фигура 1.Пример за измама чрез и-мейл

Изпращане на фишинг съобщение

Електронна поща и спам

Page 7: ICT Security - Phishing

7

Фишинг атаки, инициирани от електронната поща, са най-често

срещаните.Използват се техники и инструменти, с които си служат

спамерите.Измамниците могат да предоставят специално изработени

имейли на милиони реално законни имейл адреси в рамките на няколко

часа(или минути с помощта на троянски разпределени мрежи).В много

случаи списъците с адреси за доставка на фишинг и-мейли са закупени от

същите източници като на конвенционалния спам.

Използвайки добре познати пропуски в общия пощенски

комуникационен протокол(SMTP – Simple Mail Transfer Protocol),

измамниците имат възможност да създадат и-мейли с фалшиви хедъри и да

се представят за която си организация пожелаят.

Техники, използвани при фишинг и-мейлите:

Официален вид на съобщението

Копие на легални корпоратиевни имейли с малки промени в URL

HTML-базирана електронна поща

Прикачени вируси/червеи към файлове или и-мейли

Множество включвания за откриване на спам

Изработване на „персонални” или уникални и-мейл съобщения

Използване на фалшив „поща от:” адрес

Уеб-базирано изпращане

Все по-популярен метод за провеждане на фишинг атаки, е чрез

злонамерено съдържание на уеб-сайт.Това съдържание може да бъде

Page 8: ICT Security - Phishing

8

включено в уеб-сайт, управляван от измамници, или вградено съдържание

на сайт на трета страна.

Уеб-базираните техники за изпращане включват:

Включването на маскирани линкове в популярни уеб-сайтове или

дъски за съобщения

Използване на фалшив банер, чиито реклама да привлече клиенти в

измамническия уеб-сайт

Използване на уеб-бъгове(скрити елементи в рамките на страницата

– като например графика с нулев размер) за проследяване на

потенциален клиент и по този начин да се подготви фишинг атака

Използване на изскачащи прозорци без рамки, с цел да се прикрие

истинския източник на фишинг съобщението

Вграждане на вредно съдържание във видимата част на уеб-

страницата, която експлоатират слабостите на клиентския браузър и

се инсталира софтуер по желание на фишинг измамниците

IRC и незабавните съобщения

Ново поле, попадащо в обсега на фишинг измамниците са чатовете и

форумите за незабавни съобщения.С нараствнето на популярността на тези

комуникационни канали свързани с домашните потребители, както и

повечето функционалност включена в софтуера, специализираните

фишинг атаки се увеличават.

Тъй като много IRC и IM(instant messaging) клиенти позволяват

вградено динамично съдържание(например графики, url, мултимедийно

съдържание) изпратено от участниците в канала, се позволява да бъдат

Page 9: ICT Security - Phishing

9

използвани много фишинг техники използвани за стандартни уеб-базирани

атаки.

Употребата на Ботове(автоматизирани програми, които слушат и

участват в групови дискусии) в много от популярните канали, означава, че

е много лесно за фишинг измамник анонимно да изпрати фалшиви връзки

и информация на потенциалните жертви.

Троянските хостове

Докато средата за изпращане на фишинг атаки може да е най-

различна, то получателят е домашният компютър и това непрекъснато се

увеличава.Това се изразява в инсталиране на програма троянски кон, която

позволява на фишинг измамниците да използват компютъра като

пропагандатор на съобщения.Следователно обратното проследяване на

фишинг атака на физическо лице, което да бъде наказано е изключително

трудно.

Вазжно е да се отбележи, че инсталирането на софтуера троянски

кон се увеличава, въпреки усилията на големите компании за борба с

вируса.Много злонамерени или престъпни групи са развили много

успешни техники за изиграване на домашни потребители да инсталират

софтуера.

В началото на 2004г. фишинг измамник създаде троянски

keylogger(средство за наблюдение на компютъра). Вградения в стандартно

html съобщение код, се опитва да постави java аплет, наречен

“javautil.zip”.Въпреки че изглежда, че файлът е двоичен архив, в

действителност е бил изпълним файл, който автоматично ще се изпълни в

браузъра на клиента, който има неподсигурени разрешения за сигурност.

Page 10: ICT Security - Phishing

10

Вектори на Фишинг атаките

За да бъде една фишинг атака успешна, трябва да се използват

редица методи, които да подвеждат клиентите да направят с техния сървър

или съдържание на страница.Броят на това как да се направи нараства.Най-

честите методи включват:

човек по средата на атаката(man in the middle attack) – един от най-

успешните методи за придобиване на контрол върху информацията

за потребителите.В този клас нападение хакерът се разполага между

клиента и реално уеб-базирано приложение и упълномощава всички

комуникации между системите.От тази точка, атакувашият може да

наблюдава и записва всички транзакции.Тази форма на атака е

успешна, както за HTTP, така и за HTTPS комуникация.Клиентът се

свързва към сървъра на атакуващия, сякаш е легитимния сайт, докато

измамникът прави едновременно свързване с истинския сайт.По този

начин се достъпва информацията в реално време.

Фигура 2.Man in the middle атака

подвеждащ URL адрес – ключът на много фишинг атаки се крие в

това да накара получателят на съобщението да последва хиперлинка

водещ до сървъра на измамника.За съжаление фишинг измамниците

имат непрекъснато нарастващ арсенал от методи, които объркват и

заблуждават потребителя.Някои от най-честите методи за

Page 11: ICT Security - Phishing

11

заблуждаване на клиенти са:лошите имена на домейни, приятелските

url за вписване, съкратени имена на сайтове на трети страни и др.

наблюдение на клиентските данни – едни от любимите хакерски

средства, добиващи все повече популярност и сред фишинг

измамниците, са key-loggers и screen-grabbers.Чрез тях може да се

наблюдават поверителни данни за клиента, докато той ги въвежда в

уеб-базирано приложение.Тази информация се събира локално и

обикновено се извлича чрез различни методи.Целта на Key logger-

ите е да наблюдава и записва всяко натискане на клавиш на

клавиатурата от клиента.При screen grabbing се прилага сложна

фишиг атака, при която се използва код, с който да се направи

снимка на екрана с данните, които клиентът е въвел в уеб-базираното

приложение.Тази функционалност се използва за преодоляване на

някои от по-сигурните финансови приложения.

изследване на слабостите на клиентската част – потребителите

използват усъвършенствани браузъри, за да сърфират в

мрежата.Както всяко комерсиално парче софтуер понякога те са

уязвими от атаки.Колкото повече функционалности се вграждат в

един браузър, толкова по-голяма е вероятността да бъде открита

слабост от измамник, който да получи достъп или да наблюдава

конфиденциална информация на клиента.

Page 12: ICT Security - Phishing

12

Фигура 3.

Механизми за защита

Борба с опасността

Както вече беше споменато, фишинг измамниците разполагат с

голям брой методи, затова няма нито едно решение, което да може да се

пребори с всички тези направления.Въпреки това е възможно да се

предотвратят настоящи и бъдещи фишинг атаки чрез използване на

комбинация от информационни технологии за сигурност и различни

техники.

За да се постигне най-добра защита, тези техники и технологии за

защита трябва да бъдат разделени в три логически слоя:

1.Клиентска част – включва потребителския компютър.

2.Сървърна част – включва видимите бизнес интернет системи и

потребителските приложения.

3.Ниво Enterprise – разпределени технологии и трети страни за управление

на услуги.

Следващата секция описва детайлно различните механизми за защита,

които са налични за всеки логически слой.

Page 13: ICT Security - Phishing

13

Клиентската част трябва да се счита за начело на анти-фишинг

сигурността.Като се има предвид разпределената среда на домашните

компютри и различнто състояние на нивото на потребителските умения и

предпазливостта им, сигурността по отношение на клиентската част

обикновено има много по-малко възможности в сравнение с

корпоративните работни станции.Въпреки това съществуват множество

решения, които могат да се използват както в домашни, така и в

корпоративни среди.

За защита от фишинг може да се използват:

технологии за desktop(настолна) защита

използване на подходящи и по-малко сложни настройки на

комуникация

решения за наблюдение на приложно потребителско ниво

заключване на възможностите на браузъра

цифрово подписване и валидиране на и-мейл съобщения

общи мерки за сигурност

Настолни системи за защита

Повечето потребители на настолни системи за запознати с локално

инсталирания софтуер за защита, обикновено под формата на общо

решение за борба с вируси.В идеалния случай, настолните системи следва

да бъдат конфигурирани да могат да използват множество системи за

настолна защита и да бъдат способни да осигуряват следните услуги:

локална антивирусна защита

персонална защитна стена

Page 14: ICT Security - Phishing

14

персонален IDS(intrusion detection system)

анти-спам защита

засичане на Spyware

Много доставчици на десктоп софтуер за защита(например Symantec,

Mcafee, Microsoft и т.н.) са намерили решения, които са в състояние да

изпълняват една или повече от тези функции.По-конкретно за

предотвратяване на фишинг атаки е необходимо да се осигурява следната

функционалност:

възможност за засичане и блокиране „в движение” на опити да се

инсталира злонамерен софтуер(като троянски коне, keyloggers,

screengrabber и др.) чрез прикачени файлове на и-мейл, файлове за

изтегляне , динамично html съдържание и съдържание на скриптове.

Възможност да се разпознава обикновените техники за изпращане на

спам и да се поставят под карантина злонамерените съобщения.

Възможност да се изтеглят най-новите антвирусни и анти-спам

подписи и да се прилагат към механизма за прихващане на софтуера

за защита.Като се има предвид множестовто разновидности на

техниките за спам, този процес трябва да се извършва ежедневно.

Възможност за идентифициране и блокиране на входящи връзки към

несвързани или ограничени мрежови портове и техните услуги.

Възможност за установяване на spyware инсталации и способността

да се предотврати инсталирането на софтуера.

Автоматично блокиране на изходяща информация към подозрителни

лица.Дори и на пръв поглед потребителят да не може да различи

Page 15: ICT Security - Phishing

15

истинския от измамния уеб-сайт, някои от софтуерните решения

могат да го направят.

Предимства:

Локална защита – локалната инсталация на софтуерни системи за

защита се превръща в лесна задача и повечето потребители вече

оценяват стойността на антивирусния софтуер.

Припокрита защита – с помощта на различни средства за защита

от различни производители се постига припокриване в цялостната

защита.Това означава, че ако някоя от системите за защита

пропусне или не прихване опасност, то друга система може да го

направи.

Отбрана в дълбочина – независимия характер на системите за

настолна защита означава, че те не влияят, или не се влияят от

функционалността на останалите инсталирани услуги, като по

този начин се допринася за цялостната защита в дълбочина.

Недостатъци:

Цената – изкупната цена на системите за защита на настолните

компютри не е незначителна инвестиция за много клиенти.Ако

решенията на различните производители се изисква да покриват

всички вектори на фишинг заплахите, то тогава ще има финансово

припокриване за много малко разлики в защита.

Подновяване на абонамента – много от настоящите системи за

защита разчитат на месечни или годишни абонаментни плащания на

потребителите, като по този начин се поддържа актуална версия на

продукта.Освен ако не е упоменато друго, тези подновявания могат

да не фигурират и системите за сигурност ще бъдат остарели.

Page 16: ICT Security - Phishing

16

Сложност и управляемост – за корпоративни среди, настолните

средства за защита могат да се окажат сложни за внедряване и

управление, особено на ниво предприятие.Тъй като тези решения

изискват постоянно актуализация(понякога ежедневно), може да има

изискване за допълнителна инвестиция.

И-мейл усложняването

Ресурсите на много от и-мейл приложенията, които корпоративните

потребители и клиентите използват, съдържат нарастващо ниво на

функционалност и сложност.Много от тази функционалност не е

необходима в ежедневното използване, особено за комуникационни

интернет услуги

Ненужните вградени функционалности се експлоатират от фишинг

атаки.Обикновено най-популярните приложения позволяват на

потребителите да изключат някои от най-опасните функционалности.

Възможности на браузъра

Обикновено уеб-браузърът може да се използва като защита срещу

фишинг атаки, стига да е конфигуриран добре.Подобно на проблемите с и-

мейл приложенията, уеб браузърите предлагат много разширени функции,

с които може да се злоупотребява(често в по-голяма степен, отколкото за

електронната поща).За повечето потребители, техния уеб-браузър е може

би най-сложното техническо приложение, което използват.

Най-популярните уеб браузъри предлагат такъв фантастичен набор

от функции, че неволно предоставят пропуски в системата за сигурност,

които излагат цялостаната система на потребителя на опасност.Клиентите

и бизнесът трябва да направят избор на най-подходящия браузър според

конкретната задача.По-специално ако целта на даден уеб-браузър е само да

Page 17: ICT Security - Phishing

17

разглеждаме интернет услуги в мрежата, то тогава не ни е необходим

сложен браузър.

За да избегнем множеството фишинг атаки, потребителите на уеб-

браузъри следва да:

Изключат всички функционалности на изскачащите прозорци

Изключване на поддръжката на Java runtime

Изключване на всички мултимедийни и auto-play/auto-execute

разширения

Предотвратяване на съхранение на незащитени бисквитки(cookies)

Уверете се, че всяко сваляне не може да се стартира автоматично от

браузъра, а вместо това да бъде сваляно в директория, където да се

провери за вируси

Антифишинг добавки

Нараства броят на производителите на специализиран софтуер за

антифишинг, който предоставя на браузъра добавки(plug-ins).Най-често

добавките се добавят към лентата с инструменти на браузърите, за да

предложат активни средства за мониторинг.Важно е да се отбележи, че

много от добавките се поддържат само за браузъра на Майкрософт, а

именно Internet Explorer.

Предимства:

Незабавни подобрения в сигурността – отказът от сложен уеб-

браузър с намалена функционалност веднага ще смекчи

последиците от най-често срещаните пропуски в сигурността

Page 18: ICT Security - Phishing

18

Скорост – по-малко усложнените браузъри обикновено достъпват и

представят уеб-базираните материали по-бързо.

Недостатъци:

Загуба на пълната фунционалност – за корпоративните среди,

загубата на някои разширени функционалности може да изисква

специални компоненти за интегриране вместо уеб-браузър

Обработка на сложни уеб-приложения – премахването на някои

сложни функции(някои скриптове) може да доведе до неправилно

показване на уеб-приложенията на страницата

Добавки за реакция – настоящите антифишинг добавки са толкова

добри, колкото е добър доставчикът за поддържане на списък на

известни фишинг измами и сайтове.Добавките са ефективни само за

добре познати и широко разпространени фишинг атаки

Цифрово подписани и-мейли

Възможно е да се използва криптографски системи с публичен ключ

за цифрово подписване на и-мейл.Подписването може да се използва за

проверка на целостта на съдържанието на съобщението – да идентифицира

дали съобщението е било променено по време на транзита.Подписаното

съобщение може да бъде причислено към определен публичен ключ на

специфични потребители.Почти всички популярни и-мейл клиентски

приложения поддържат вписването и проверката на подписаните

съобщения.Препоръчва се на потребителите да:

Да създадат двойка личен или частен ключ

Да включат автоматичното подписване на съобщенията

Page 19: ICT Security - Phishing

19

Да проверяват всички подписи на получени и-мейли и да внимават с

невалидни съобщения – да определят истинския източник на и-мейла

Фигура 4.Цифрово подписване на и-мейл съобщения

Потребителска предпазливост

Потребителите могат да спазват някои стъпки, за да избегнат да

станат жертви на фишинг атаки, които включват инспектиране на

съдържанието, което им се предоставя и да се постави въпроса за неговата

автентичност.

Някои от мерките включват:

Ако получите и-мейл, който ви предупреждава с малко или никакво

предизвестие, че сметката ви ще бъде закрита ако не потвърдите

плащане, не отговаряйте и не щракайте върху връзката, която се

намира в и-мейла.Вместо това се свържете с компанията, която е

цитирана в писмото с помощта на телефонен номер или уеб-сайт

адрес, за който знаете, че е легитимен.

Никога не отговаряйте на и-мейл, който съдържа вградени

форми.Всяка информация, подадена чрез електронна поща(дори да е

законно), ще бъде изпратена в текстоев вид и можете да бъдете

наблюдавани.

Page 20: ICT Security - Phishing

20

Избягвайте да изпращате лична и финансова информация.Преди да

въведете финансова информация чрез уеб-сайт, потърсете иконата

„заключване” върху лентата на състоянието на браузъра.Той е

индикатор, че информцията е защитена по време на предаването.

В сайтовете, които се твърди, че са зашитени, прегледайте SSL

сертификатът, който е получен, за да се гарантира, че е издаден от

надежден, сертифициран орган.SSL сертификат може да се получи

чрез двукратно щракване на „заключване” или чрез щракване с

десния бутон на страницата и като изберем „свойства”.

Прегледайте кредитните си карти и банковите си сметки, за да

установите дали има неоторизирани такси.

Сървърна част

Като се имплементират интелигентни анти-фишинг техники в

организацията на сигурността на уеб- приложенията, разработването на

вътрешни процеси, които да се борят с фишинга и да образоват

потребителите, става възможно да се вземе активна роля в защитата на

потребителите от бъдещи атаки.

По отношение на клиентската част, защитата срещу фишинг може да

бъде осигурена като:

се подобри предпазливостта на потребителите

Някои от стъпките за подпомагане на клинтската предпазливост

включват:

да се напомня постоянно на клиентите.Това може да бъде

постигнато чрез малки съобщения, когато трябва да се

въвеждат примерно потребителски данни

Page 21: ICT Security - Phishing

21

да се осигури лесен метод за потребителите да докладват за

фишинг измами или за фалшиви и-мейли;да се дават съвети

как да се разпознават фишинг заплахите

да информира потребителите как да потвърдят целостта на

уеб-сайтът, който използват

важно е потребителите да разберат, че заплахата е реална и

важна

се осигури валидираща информация за официалните комуникации –

и-мейлите, изпратени до клиенти трябва да бъдат персонализирани,

като персонализирането може да варира от употребата на името на

потребителя, до връзка с някаква друга част от важна информация,

споделена между клиента и организацията

се подсигурим, че интернет приложението е сигуно разработено и не

включва лесно експлоатиране чрез атаки

се използва token – автентициращи устройства – има няколко

автентициращи методи, които използват външни системи,

генериращи еднократни или зависещи от времето пароли.Тези

системи могат да са базирани на физически устройства или

софтуер.Целта е да се създаде силна(еднократна) парола, която не

може да се използва многократно.Сред предимствата на

използването на token устройство е това, че паролата е зависима от

времето, защото дори измамникът да се добере до паролата, той няма

да може да я използва, тъй като тя вече ще бъде невалидна.

Page 22: ICT Security - Phishing

22

Фигура 5.Използване на Token устройство за автентикация

поддържат имената на системите прости и разбираеми – растящият

брой на фишинг атаки използва объркването, причинено от

организациите, които използват сложно именуване на хостовете си и

неразбираемите линкове.Повечето потребители не са наясно с

техниката и лесно се претоварват с дългата и сложна информация,

която ги кара да последват линка.Някои от правилата, които е добре

да се спазват са:

винаги използвайте същите главни домейн имена.Например:

http://www.citybank.com/ebank вместо http://www.citybank-

ebank.com

използвайте имената в хоста, за да обозначавате естеството

на уеб-базираното приложение.Например:

https://secure.mybank.com вместо https://www.mybank.com

http://invest.mybank.com вместо

http://www.InvestorAtMyBank.com

винаги използвайте най-простото URL, което е възможно

Page 23: ICT Security - Phishing

23

никога не поставяйте информацията за сесията в URL

формат.Например:http://www.mybank.com/ebanking/transfers/doi

t.aspx?funds=34000&agent=kelly02&sessionid=898939289834

Enterprise слой

Ключовите стъпки за защита при това ниво включват:

автоматично валидиране на изпратените и-мейл адреси

цифрово подписване за и-мейл услуги

мониторинг на корпоративни домейни

услуги, менажирани от трети страни

Автентикация с пощенския сървър

Множество методи за автентициране са предложени при изпращане

на електронна поща.Най-общо и-мейлът на изпращачът се валидира от

сървъра получател.Ако Ip адресът на изпрашача не е ауторизиран за

домейна, то тогава съобщението се унищожава от сървъра получател.

Фигура 6.Изтриване на невалидиран и-мейл

Page 24: ICT Security - Phishing

24

Като алтернатива на безопасно използване на SMTP, и-мейл

транспортирането може да бъде осъществено чрез криптирана SSL/TLS

връзка.Когато сървърът-изпращач се свърже със сървъра-получател, се

разменят сертификати, преди да се осъществи криптираната

връзка.Валидацията на сертификата може да бъде използвана да

идентифицира уникално истинския изпращач.

Фигура 7.Осигуряване на криптирана връзка

Заключение

Фишингът стана част от популярната хакерска култура.Тъй като все

повече организации осигуряват по-голям онлайн достъп за клиентите си,

професионалните престъпници успешно използват фишинг техники, за да

откраднат личните финанси и самоличност на потребителите, като тази

тенденция е валидна на световно ниво.

Page 25: ICT Security - Phishing

25

Чрез прилагането на различен подход към сигурността,

организациите могат лесно да управляват своите технологии за защита

срешу днешните и утрешните заплахи – без да се разчита на предложените

подобрения в комуникацията със сигурността.

Използвани източници:

1.“Proposed Solutions to Address the Threat of Email Spoofing Scams”, The

2.Anti-Phishing Working Group, December 2003

3.“Anti-Phishing: Best Practices for Institutions and Consumers”, McAfee,

March 2004

4.“URL Encoded Attacks”, Gunter Ollmann, 2002

5.“Web Based Session Management”, Gunter Ollmann, 2002

6.“Custom HTML Authentication”, Gunter Ollmann, 2003

7.“Phishing Victims Likely Will Suffer Identity Theft Fraud”, Gartner Research

Note, A. Litan,14 May 2004.

8.Code Fish Spam Watch - http://spamwatch.codefish.net.au/

9.Anti-Phishing Working Group - http://www.antiphishing.org/

10.Technical Info – http://www.technicalinfo.net/papers