Referat 10441

44
Изготвил: Провелили: Десислава Теодорова Болова, фак. 10441 доц. д-р Стефан Дражев група: 59, специалност: „Информатика”, курс пети х. ас. Видилина Кръстева

Transcript of Referat 10441

Page 1: Referat 10441

Изготвил: Провелили:

Десислава Теодорова Болова, фак. № 10441 доц. д-р Стефан Дражев

група: 59, специалност: „Информатика”, курс пети х. ас. Видилина Кръстева

Page 2: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 2

Съдържание Въведение .................................................................................................................................................... 3

I. Същност на техниката Phishing (Фишинг) ....................................................................................... 3

1.1. Определение за фишинг ............................................................................................................. 3

1.2. История на фишинг техниката ................................................................................................... 4

1.3. Фактори на социалното инженерство ....................................................................................... 5

1.4. Цел на фишинг техниката .......................................................................................................... 6

1.5. Фалшифициране на данни за доверие ....................................................................................... 8

1.6. Методи за получаване на фишинг съобщения ....................................................................... 10

1.6.1. Имейл и спам ..................................................................................................................... 10

1.6.2. Уебсайт съдържание ......................................................................................................... 14

II. Защита от Phishing ............................................................................................................................ 17

2.1. Клиентска част .......................................................................................................................... 18

2.1.1. Desktop защита .................................................................................................................. 18

2.1.2. Защита на електронната поща ......................................................................................... 20

2.1.3. Възможности на уеб браузъра ......................................................................................... 22

2.1.4. Имейл с цифров подпис .................................................................................................... 24

2.1.5. Бдителност на потребителите .......................................................................................... 26

2.2. Сървърна част ............................................................................................................................ 29

2.2.1. Запозначване на клиентите на организацията със същността на фишинга ....................... 29

2.2.2. Валидиране на иформацията за официални съобщения...................................................... 31

2.2.3. Защита на уеб приложенията ................................................................................................. 33

2.1.4. Автентикация чрез токен устройство.................................................................................... 35

2.3. Корпоративна част .................................................................................................................... 37

2.3.1. Мейл сървър автентикация .............................................................................................. 37

2.3.2. Цифрово подписване на имейлите .................................................................................. 39

2.3.3. Наблюдение на домейните ............................................................................................... 39

2.3.4. Gateway услуги .................................................................................................................. 40

Заключение ................................................................................................................................................ 41

Речник на термините ................................................................................................................................ 42

Използвана литература ............................................................................................................................. 44

Page 3: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 3

Въведение

Техниката фишинг (phishing) е сравнително нов тип Интернет атака, при

която атакуващият създава копие на вече съществуващ уеб сайт, използва

специално създадени имейл съобщения или мигновени съобщения, за да заблуди

потребителите да му предоставят чуствителна информация. Според официална

антифишинг организация – Anti-Phishing Working Group (APWG) броят на фишинг

измамите нараства с 56% всеки месец.

Фишингът е на път да замени спама с по-прецизни техники, които се

развиват всеки ден. Днешната фишинг атака е насочена към голям брой

потенциални жертви, които попадат в списъци с имейл адреси или са клиенти на

дадена организация. За разлика от обикновения спам, който е дразнещ и разсейващ,

резултатът от успешния фишинг е много по-сериозен – загуба на конфиденциална

информация и парични загуби чрез многообразието от фишинг атаки.

В първата глава на настоящия реферат са разгледани възможни фишинг

атаки и стратегиите, които ги правят успешни. Във втора глава са засегнати

начините и стратегиите за защита от фишинг атака. Необходимо е потребителите

редовно да се запознават с развитието на атаките и техниките за защита от тях, за

да не се превърнат в жертви на фишинг измама.

I. Същност на техниката Phishing (Фишинг)

1.1. Определение за фишинг

Phishing (фишинг) представлява техника за придобиване на чуствителна

информация – потребителски имена, пароли, данни за кредитни карти, като идеята

е процесът на придобиване да бъде замаскиран в електронната комуникация.

Използват се съобщения, които претендират да са изпратени от популярни

социални уеб сайтове, системи за онлайн плащания, на които потребителите имат

доверие и лесно могат да се подведат. Един от най-честите методи за фишинг

атака са фишинг имейлите, които съдържат връзки към други сайтове, които са

Page 4: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 4

заразени със злонамерен софтуер. Фишингът обикновено се осъществява чрез

изпращане на имейли или мигновени съобщения, които най-често подканват

потребителите да въведат данни във фалшив уеб сайт, чийто вид и начин на работа

са почти идентични с оригиналния. Фишингът представлява пример за техника на

социалното инженерство и цели да заблуди потребителите, като използва

слабостите в защитата на съществуващите уеб технологии. Непрекъснато се търсят

начини за справяне с нарастващия брой фишинг измами, като някои от методите са

запознаване на потребителите със същността на фишинга, обществена

осведоменост и вземане на мерки за сигурност.

1.2. История на фишинг техниката

Техниката фишинг е описана за първи път през 1987 г. Първото записано

използване на на термина “phishing” е през 1995 г. и е описан като процес, в който

потенциална жертва – потребител отваря потенциално опасна хипервръзка или

прикачен файл, като по този начин могат да бъдат прихванати финансова

информация и пароли.

Терминът “phishing” произлиза от идеята за ранните Интернет престъпници,

които използват елекронната поща, за да „прихванат” пароли и финансова

информация от „морето” с Интернет потребители. Няма точно обяснение за това,

защо се използва на „ph” в термина, но най-вероятно се свързва с термина

„phreaks”, който се отнася към ранните хакери, които са се занимавали с

„phreaking” – процес на хакване на телефонните системи.

Терминът е въведен от хакери, които източвали американски онлайн сметки

(America Online – AOL accounts), като използвали пароли на нищо неподозиращите

AOL потребители.

През 1996 г. хакнатите акаунти се наричали „phish” („фиш”), а през 1997 г. те

вече активно са се търгували между хакерите като форма на електронна валута.

Page 5: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 5

Има случаи, при които хакерите са търгували с 10 работещи AOL фиша срещу

пиратски софтуер – откраднати, защитени с авторски права приложения и игри.

През годините определението за фишинг атака се разширява. Терминът

„фишинг” обхваща не само получаване на данни за потребителски акаунт, а

включва и достъп до лични и финансови данни. Сред известните средства на

фишинг атаките са фалшиви уеб сайтове, троянски коне, програми за прихващане

на написаното от потребителя.

Класическите фишинг измами се разширяват с използването на фалшиви уеб

страници за търсене на работа или предложения за работа. Кандидатите се

подлъгват от идеята за печелене на повече пари срещу малко и лесна работа –

необходимо е да открият само нова банкова сметка, да изтеглят парите, които са

преведени по нея и да извършат интернационален паричен превод. Това е

класическа техника за пране на пари.

1.3. Фактори на социалното инженерство

Фишинг атаките се основават на комбинация от техническа измама и

практики на социалното инженерство. В по-голямата част от случаите, измамникът

трябва да убеди жертвата да извърши умишлено серия от действия, които ще

осигурят достъп до конфиденциална информация.

Комуникационните канали като елетронната поща, уеб сайтове, мигновени

съобщения са много популярни за фишинг атаки. Във всички случаи обаче

фишърът (fisher – лицето, което се опитва да осъществи фишинг атаката) се

представя за сигурен източник, например информационното бюро на банката на

клиента, любим търговец на дребно, за да може да спечели доверието на

потенциалната жертва и да я подведе.

Най-успешните фишинг атаки продължават да бъдат чрез електронна поща,

като фишърът се представя за организация, която изпраща имейл съобщение, като

споменават името на организацията в имейла или вграждат подходящо

Page 6: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 6

корпоративно лого в рамките на електронната поща. Например, жертвата получава

имейл от предполагаем адрес [email protected] с тема на писмото

„Актуализация на защитата”, като изисква от жертвата да отвори URL адреса

www.mybank-validate.info (домейн име, което принадлежи на измамника) и да

въведе своя банков ПИН – Персонален Идентификационен Номер (PIN – Personal

Identification Number).

1.4. Цел на фишинг техниката

Обхватът на фишинг атаката се променя през последните години.

Първоначалната цел на фишинга е да придобие логин данните на други клиенти,

които ползват една и съща услуга на дадена организация. За продължителен период

от време фишърите се фокусират върху кражбата на логин данни, използвайки

електронната поща като метод за доставка и придобиване, т.е. фишърът изпраща

имейл съобщение с искане на отговор от получателя, който да му изпрати

необходимата информация. Тъй като получателите на имейли вече са запознавати с

характера на фалшивите съобщения, фишърите преминаха към други все по-

сложни методи за придобиване.

Днес фишърите продължават да използват електронната поща с цел измама,

но също така използват и табла със съобщения, рекламни уеб банери, мигновенни

съобщения. Една от най-новите техники е използването на Voice over Internet

Protocol (VoIP) – технология, позволяваща провеждане на телефонни разговори

през Интернет, за да убедят жертвите да предоставят техните данни.

Един от най-популярните механизми за придобоване на информация в

момента е използването на уеб сайтове, които имат за цел да представляват

реалната организация и те изпращат фалшиви съобщения до потребителите.

Допълнително през последните няколко години фишърите прибягват до

използването на прикачени файлове, в които се съхраняват програми за записване

на дейността на компютъра – предимно натиснати клавиши по клавиатурата.

Page 7: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 7

Фиг. 1. Методите, използвани във фишинг техниката

Непрекъснатото подобряване в техниките за достъп до конфиденциална

информация означава, че финансовите печалби чрез фишинг измама са големи и

техниките ще продължават да се развиват занапред. Най-често фишинг измамите

включват:

Кражба на потребителски имена и пароли – най-често са за онлайн

услуги, които се предоставят, например от eBay, Hotmail.

Page 8: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 8

Кражба на банкови данни – обикновено това са онлайн данни за вход в

системите на популярни банкови организации и последващ достъп до

налични средства по сметки.

Кражба на данни за кредитни карти – номер на карта, валидност на

картата, име на картодържател и CCV (Credit Card Validation) номер.

Кражба на поверителни документи – чрез използването на фишинг

техники за копиране, фишърите се насочват към специфични

организации за целите на индустриалния шпионаж и за придобиване

на фирмена информация.

Разпространение на ботнет и DdoS агенти – фишърите използват

фишинг техники, за да инсталират специални ботове и DdoS агенти на

компютри, които да добавят в разпределени мрежи. Тези агенти могат

да бъдат преотстъпвани на други измамници.

1.5. Фалшифициране на данни за доверие

В усилията си за борба с фишинг измами, много търговски организации

използват услуги за валидиране на трети страни. Тези услуги обикновено се

представят като графично изображение в рамките на уебсайта, което представлява

връзка към страницата на организация, която валидира и най-често е свързана със

SSL (Secure Socket Layer) сертификати.

Тези допълнителни услуги за валидизация често използват обикновени

графични изображения и изкачащи съобщения, които лесно могат да бъдат

фалшифицирани. Използването на фалшиви графични символи става все по-

Page 9: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 9

популярно. Например, фишърите вече все по-често използват графични

изображения като изобразените на фиг. 2 в техните фалшиви уеб сайтове:

Фиг. 2. Фалшиви графични изображения за защита в рамките на уеб сайт

Тези графични символи обикновено представляват хиперлинк към

организация за валидизация. Съобщенията, свързани с тези символи, също лесно

могат да бъдат фалшифицирани.

Например фиг. 3 представлява легитимен отговор на избор с мишката на

клиента върху графичния символ „VeriSign Secured”. Фишърите лесно могат да

изфалшифицират подобно съобщение в изкачащ прозорец, който включва това

съдържание като изображение.

Page 10: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 10

Фиг. 3. „VeriSign” отговор за валидиране

1.6. Методи за получаване на фишинг съобщения

1.6.1. Имейл и спам

Фишинг атаките, инициирани чрез електронна поща, са най-често

срещаните. Използвайки техники и иструменти на традиционния спам за набиране

на списък от имейл адреси, фишърите изпращат специално изработени електронни

писма на милиони реални имейл адреси за няколко часа или минути, като се

използват разпределени троянски мрежи. В много от случаите списъците с адреси

се избират от същите източници, както при обикновения спам.

Page 11: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 11

Използвайки вече добре известни недостатъци в протокола за комуникация

чрез електронна поща SMTP (Simple Mail Transfer Protocol), фишърите могат да

създават имейл съобщения, като фалшифицират хедърите за информацията за

подателя, така че да се представят за някоя организация.

Тъй като все по-често се говори за фишинг атаките, много от потребителите

вече са запознати с това, че не трябва да изпращат конфиденциална информация –

пароли, ПИН по имейл. С цел да се избегне потребителите да се превърнат в

жертви на фишинг имейли, е важно да разбират техниките, които се използват от

фишърите за заблуда на потенциалните жертви:

Имейли, които изглеждат и звучат официално – чрез използването на

правилен синтаксис и структура, фишърите внушават доверие на

получателите на имейли. В ранните години на фишинг атаките

имейлите са писани в неподходящ стил и често са били разпознавани

като фалшиви. Днес в много случаите е възможно имейлът да е точно

копие на легитимната електронна поща на организацияра с

незначителни промени на URL.

Използване на HTML за промяна на URL (Uniform Resource Locator)

адрес чрез набор от техники:

o Чрез използване на същия цвят на текста като на фона, за

да се скрият подозрителните части от URL адреса;

o В HTML тагът <a href = ...> определя страницата, до

която ще отведе URL адресът и обикновено в него може

да се постави какъвто и да е текст. Често срещани са

случаите, в които легитимният URL адрес е поставен

като текст, а хиперлинкът насочва към фишинг URL

адрес.

Page 12: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 12

o Съобщение, базирано на HTML може да бъде

конфигурирано, така че да изглежда точно като текст на

обикновен имейл.

Прикачени файлове към имейли – някои фишинг имейли може да

включват прикачени файлове, които да имат съдържание за

изпълнение, което е посочено в текста на имейла. Обикновено това са

инструкции за отваряне на прикачения файл, за да се проверят някакви

данни за транзакция. Тези прикачени файлове може да включват

keylogger програми или друг шпионски софтуер.

Техники за преодоляване на антиспам методи – тъй като много

фишинг имейл адреси са закупени или събрани от различни

източници, често те се идентифицират като спап от антиспам

филтриращите технологии. За да предотвратят това, много от новите

фишинг имейли включват и допълнителен текст. Пример за

предотвратяване на антиспам действия към фишинг имейлите е

изпозлването на грешки в правописа и разстояния в ключови думи,

например „Proven and c-ertified by e-xperts and d-octors”.

Фалшиви публикации на популярните табла за съобщения и пощенски

списъци – възможността за публикуване на анономни имейли на

популярни табла за съобщения позволява на фишърите да достигнат

до широка публика, без да трябва да изпращат индивидуално имейл

съобщение до всеки получател. Фишинг имейлите, които ползват този

метод обикновено са насочени към определена аудитория.

Page 13: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 13

Използване на фалшив изпращач – практиката за използване на

фалшиви имейл адреси на изпращачите е често срещана, за да заблуди

получателя, че имейлите пристигат от законен получател. SMTP

протоколът позволява на изпращачите да определят какъвто адрес

желаят.

Използване на различия в шрифтовете – шрифтовете играят важна

роля във фишинг имейл атаките. Често се използват шрифтове с малки

и големи букви с цел заблуда на филтрите за антиспам ключови думи.

Например, замяна на главната бува „i” с малко “L” или използване на

нула вместо голямата буква „O”. Друг пример е използването на

различни шрифтове за букви, които изглеждат като език на целевата

аудиория – използването на „о” на кирилица вместо латинското „о”.

Използване на местен език – през последните години се наблюдава

често използване на местния език на целевата аудитория във фишинг

имейлите. Фишърите, които насочват атаките към клиенти на дадена

организация осъзнават, че английският език не е винаги подходящ –

например, по-подходящо е да се използва френски език за измама на

клиенти в Швейцария.

Използване на първите четири цифри на кредитните карти – все по-

популярна фишинг техника в имейлите. Повечето хора са свикнали да

виждат част от номера на техните кредитни карти в съобщенията.

Много потенциалн жертви не осъзнават, че първите четири цифри не

са уникални за тяхната кредитна карта, а са свързани с дадена банкова

или финансова институция. Например, ако фишърът е насочен към

Page 14: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 14

клиенти на банка Barclays Bank PLC, той ще използва „4929 **** ****

****” в текста на имейла, за да покаже, че предварително познава

номера на кредитната карта на клиента.

1.6.2. Уебсайт съдържание

Един от най-популярните методи за осъществяване на фишинг атаки е чрез

злонамерено уебсайт съдържание. Това съдържание може да е включено в уебсайт,

поддържан от фишер.

Уеб базираните техники включват:

Включването на HTML замаскирани линкове в популярни сайтове и

табла за съобщения;

Използването на фалшиви банер реклами, които отвеждат към

уебсайта на фишер.

Използването на изкачащи прозорци, които прикриват истинския

източник на фишър съобщението;

Вграждане на злонамерено съдържание в рамките на уеб страница, за

която се знае, че предизиква уязвимост в уеб браузъра на клиента и

може да се инсталира софтуер по избор на фишъра (keylogger

програма, троянски кон).

Фалшиви рекламни банери – рекламирането чрез банер е много лесен

метод, който фишърите могат да използват, за да насочат клиента на организацията

към фалшив уебсайт и да получат конфиденциална информация. Чрез копирани

банер реклами и поставянето им в популярни уебсайтове, те използват няколко

прости техники, за да прикрият крайната дестинация.

Мигновени съобщения (Instant Messaging – IM) – форумите с мигновени

съобщения са нова техника сред фишинг атаките. С нарастването на популярността

на тези канали сред домашните потребители, нарастват и подобни фишинг атаки.

Page 15: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 15

Използването на ботове – автоматизирани програми, които преслушват и

участват в груповите дискусии. В много от популярните канали, фишерът може да

изпрати анонимно линкове и фалшива информация за потенциални жертви.

Троянски коне – за разлика от имейл фишинга, троянският кон се инсталира

на компютъра на потенциалната жертва, което позволява на фишърите да използват

компютъра като средство за изпращане на съобщения. Следователно

проследяването на инициатора на атаката е изключително трудно.

Важно е да се отбележи, че инсталацията на троянски коне се прави все по-

често, въпреки огромните усилия на антивирусните компании. Много престъпни

групи са развили изключително успешни техники за измамването на домашни

потребители да си инсталират троянски коне, т.е. съществуват мрежи, които се

състоят от хиляди такива хостове. Те могат да се използват като източник на

фишинг имейл атаки.

Троянски коне за конкретна информация – това е т. нар. key-logger Trojan.

Той е вграден в стандартно HTML съобщение. Въпреки че изглежда като архив с

разширение .zip, всъщност е изпълним файл, който се изпълнява автоматично в

клиентските браузъри със слабости в настройките за защита.

Trojan key-logger е проектиран така, че да прихваща всички натискания на

клавишите, които включват ключвови думи като: commbank, Commonwealth,

NetBank, Citibank, Bank of America, e-gold, e-bullion, evocash, intgold, PayPal, Bank

West, National Internet Banking.

VoIP фишинг – VoIP Phishing (Vishing) е практика, която се прилага върху

IP-базирани технологии за гласови съобщения за склоняване на потенциална

жертва в предоставянето на лична, финансова или друга поверителна информация.

Използването на стационарни телефони, за да се убеди някой в неволни

действия съществува много отдавна. Измамите със стационарни телефони са

Page 16: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 16

опасни, тъй като лесно може да бъде проследен измамника. Ето защо нараства

броят на Vishing атаките. Очакванията са Vishing техниката да има по-голям успех

в сравнение с другите, поради следните фактори:

По-голяма част от хората могат да бъдат по-лесно намерени чрез

обаждане, отколкото чрез електронна поща;

Чрез телефонно обаждане се осъщестява контакт с определени

възрастови групи, например пенсионери;

Чрез телефонно обаждане се дава възможност за по-голяма

персонализация на съобщението;

Навлизането на т. нар. call центрове кара хората да приемат за

нормално непознати, които дори имат акцент, да ги питат за

конфиденциална информация.

Spear Phishing – Spear phishing е категория на фишинг атаките, чиято

мишена е дадена фирма, организация, група или правителствена агенция. За

разлика от фишинг атаките, които използват дълги списъци с адреси, споделени

със спамърите, при Spear Phishing фокусът е върху много по-малка група адреси.

Най-ценните адреси в разпространените списъци наподобяват

[email protected], където на мястото на “targetcompany” се поставя името на

целевата организация.

След като е наличен необходимият списък с адреси, фишърите изпращат

имейл, който изглежда така, че все едно е от работодателя или някой, който

изпраща съобщения до всички в групата на организацията, например началник на

маркетинговия отдел и продажбите, IT екипа по поддръжка. В действителност

информацията за подателя на имейл съобщението е фалшифицирана.

Съдържанието на съобщението ще се променя при всяка атака, но ще

включва всяка информация, чрез която фишърът може да персонализира измамата

и да я насочи към конкретна група на организацията. Обикновено тези съобщения

Page 17: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 17

искат логин данните на потенциалните жертви или ги примамват да отворят

заразени прикачени файлове.

За разлика от обикновените фишинг атаки, чиято основна цел е да се получат

банковите данни на индивидуален човек, при spear phishing най-често се търси

дотъп до цялата мрежа на организацията.

Whailing – терминът „whaling” идва от английското “whale”, което на

български се превежда буквално “кит”. Това понятие е сравнително ново.

При whaling атаките фишърът се фокусира върху много малка група от

висши за организацията служители и се опитва да открадне техните пълномощия.

При фокусирането върху такава малка група, фишърът има повече време за атаката

и прецизно оформя посланието си, за да постигне по-голям успех. Тези атаки може

да се осъществяват не само чрез имейл съобщения. Чести са случаите, в които

например диск със софтуер за оценяване на работата в организацията от известен

доставчик, може да съдържа злонамерен софтуер.

II. Защита от Phishing

Фишинг измамниците разполагат с огромно разнообразие от методи за

осъществяването на атаки, следователно решението за защита от тях не може да

бъде едно единствено. За да се предотвратят някои текущи или бъдещи фишинг

атаки е необходимо използване на комбинация от информационни технологии и

техники за защита.

За най-добра защита тези технологии е необходимо да бъдат разположени в

три логически слоя:

Клиентска част – включва компютъра на потребителя;

Сървърна част – включва потребителски приложения;

Page 18: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 18

Корпоративна част – включва разпределени технологии и услуги от

трети страни.

Настоящата точка описва различните механизми за защита, които се

включват във всеки от трите слоя.

2.1. Клиентска част

Клиентската част трябва да се разглежда като представяне на началната

защита срещу фишинг атаките. Като се имат предвид характерът на домашните

компютри и различните потребителски умения и познания за защита, тя е много

по-слаба в сравнение със защитата, установена в корпоративна система.

Съществуват много решения за домашни и корпоративни среди.

В клиентската част защитата от фишинг атаки може да се осъществи чрез:

Desktop технологии за защита, използване на подходящи настройки за защита,

потребителски решения за наблюдение, заключване на възможностите на браузъра,

цифрово подписване и валидиране на имейла, общо познание на подходите за

защита.

2.1.1. Desktop защита

Повечето потребители на десктоп системи са запознати с локално

инсталирания софтуер за защита, най-често под формата на анативирусно решение.

В идеалния случай десктоп системите трябва да бъдат конфигурирани да използват

няколко агенти за десктоп защита и да са налични следните услуги: локална

антивирусна защита, Firewall защита, Anti-Spam защита и откриване на шпионски

софтуер.

Много от доставчиците на софтуер за десктоп защита, като Symantec,

McAfee, Microsoft предлагат решения, които осигуряват повечето от тези функции.

Софтуерните решения задължително трябва да осигуряват следните функции:

Page 19: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 19

Възможност за откриване и блокиране на опити за инсталиране на

злонамерен софтуер чрез имейл прикачени файолове – троянски

коне, keylogger програми;

Възможност за идентифициране на общи спам техники за доставка;

Възможност за сваляне на последните антивирус и антиспам подписи

и прилагането им към вече инсталирания софтуер;

Възможност за откриване и блокиране на неоторизирани връзки от

инсталиран софтуер или активни процеси;

Възможност за откриване на аномалии в мрежовия трафик, входящ и

изходящ;

Възможност за блокиране на входящи връзки от забранени мрежови

портове и техните услуги;

Възможност за идентифициране на шпионски софтуер и

предотвратяване на неговото инсталиране;

Автоматично блокиране на доставка на чуствителна информация на

подозрителни страни. Чуствителната информация включва

конфиденциални финансови данни и данни за контакт. Дори и

потребителят да не може сам да установи, че даден сайт е

оригинален, то тези решения трябва да имат тази възможност.

Табл. 1. Предимства и недостатъци на десктоп защита

Предимства Недостатъци

Познаване на локалната защита –

локалната инсталация на

антивирусен софтуер за десктоп

приложения се е превърнала в лесна

задача и повечето потребители

оценяват значимостта на

Цена – цената на агентите за десктоп

защита е значителна инвестиция за

много от потребителите, особено ако

решенията осигуряват защита срещу

повечето от фишинг атаките и методите.

Page 20: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 20

антивирусния софтуер.

Защита в дълобочина – независимият

характер на десктоп приложенията

им позволява да не влизат в

конфликт с функционалностите на

други външни услуги за зашита, като

по този начин се постига цялостна

защита в дълбочина.

Подновяване на срока на използването

на софтуера за десктоп защита – много

от тях изискват месечно или годишно

плащане, за да поддържат текуща

инсталация. Ако не се правят редовни

обновявания, срокът на използване на

агентите може да изтече.

Сложност и управляемост – при

корпоративните среди софтуерът може

да бъдат сложен за внедряване и

управление. Тъй като тези решения

изискват непрекъснати обновявания,

понякога дори по дневен график, то е

необходимо и наемането на

допълнителни специалисти, които да се

занимават с това.

2.1.2. Защита на електронната поща

HTML-базиран имейл

Много от фишинг атаките, посочени в първата част на настощия реферат, са

успешни благодарение на HTML-базираната имейл функционалност, и по-точно

възможността да се манипулира с дестинациите на линковете, възможността за

вграждане на скриптови елементи и автоматичното предоставяне на вградени

мултимедийни елементи. HTML фунционалността трябва да бъде забранена във

всички имейл клиентски приложения. Вместо това трябва да се използва обикновен

текст, а в идеалния случай шрифтът на тескта да е фиксиран, напрример Courier.

Page 21: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 21

Въпреки че визуалната привлекателност на получените имейл съобщения

може да се загуби, сигурността ще се подобри значително. Потребителите не

трябва да използват други настройки като богат текст или редактори на Microsoft

Word, тъй като са открити редица слабости в тях, които могат да се използват от

фишърите.

Блокиране на прикачените файлове

Необходимо е използването на имейл приложения, които могат да блокират

опасни прикачени файлове и не позволяват на потребителите да ги изпълняват или

преглеждат съдържанието им.

Някои популярни имейл приложения, като например Microsoft Outlook,

съдържат списъци с формати на прикачени файнлове, които се считат за опасни, и

не позволяват на потребителите да ги отворят. Други приложения позволяват на

потребителя да съхрани файла някъде, преди да го отвори.

В идеалния случай на потребителите не трябва да се позволява достъп до

прикачения файл в рамките на имейл приложението. Това трябва да се отнася до

всички типове прикачени файлове, включително документи на Microsoft Word,

мултимедийни файлове, тъй като много от тези формати могат да съдържат

злонамерен код. При локалното съхраняване на файла локалната антивирусна

предлага по-голяма прецизност при проверката на файла за вируси или друго

съмнително съдържание.

Табл. 2. Предимства и недостатъци на методите за защита на електронната

поща

Предимства Недостатъци

Защита срещу манипулации на HTML

код – възможността за задължителен

текстов формат на всички входящи

Блокиране – блокирането на

прикачените файлове често кара

потребителите да ползват среди за

Page 22: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 22

имейл съобщения преодолява

стандартните HTML-базирани

манипулации.

качване и сваляне на изпълними

файлове, които сущо са потенциално

опасни.

Защита от вируси в прикачените

файлове – чрез блокирането на

прикачените файлове или

настройката за съхраняването им

локално се осигурява възможност на

стандартните антивирусни програми

да проверят съдържанието на

файловете.

2.1.3. Възможности на уеб браузъра

При правилна конфигурация на настройките за защита на уеб браузъра, той

може да устои на някои фишинг атаки. Подобно на проблемите с имейл пощите,

уеб браузърите също предлагат широка функционалност, с която може да се

злоупотребява.

Домашните потребители и бизнес организациите трябва да използват уеб

браузър, който е подходящ за конкретни задачи, които желаят да изпълнят.

Например, ако уеб браузърът се използва само за сърфиране в Интернет, то сложна

функционалност не е необходима.

За да се предпазят фишинг атаки, потребителите трябва да изпълнят

следните действия:

Изключване на настройката за изскачащи прозорци;

Изключване на Java поддръжка;

Изключване на ActiveX поддръжка;

Page 23: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 23

Изключване на функции за мултимедия и разширения за автоматично

изпълнение;

Предотвратяване на автоматично отваряне на свалени файлове,

настройка на съхранението им в дериктория, в която антивирусната

програма може да ги провери.

Антифишинг плъгини (plug-ins)

Наблюдава се нарастващ брой на производителите на антифишинг софтуер,

като те осигуряват плъгини за браузър. Най-често плъгините се добавят към

лентата с инструменти на браузъра и осигуряват фукция за наблюдение.

Табл. 3. Предимства и недостатъци на защита чрез настройките на уеб

браузър

Предимства Недостатъци

Подобрения на защитата –

използването на браузър с малко

функционалности мигновено

предотвратява използването на

слабите места в защитата и

уязвимостта в уеб браузъра.

Отказ от разширена функционалност – в

някои корпоративни среди отказът от

разширена функционалност може да

доведе до необходимостта от специални

приложения вместо интегрираните в

браузъра компоненти.

Скорост – браузърите с по-малко

функционалности осигуряват по-бърз

достъп до Интернет.

Отказ от сложни уеб приложения –

премахването на сложната

функционалност може да предизвика

невъзможност във визуализирането на

уеб съдържанието на страницата.

Ограниченост на плъгините – плъгините

са добро средство за защита само от

добре познати, широко разпространени

Page 24: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 24

фишинг атаки.

2.1.4. Имейл с цифров подпис

За подписване на имейл съобщение е възможно да се използват системи за

криптиране с публичен ключ. Подписването може да се ползва за проверка на

целостта на съдържанието на съобщенията, т.е. проверява дали съдържанието не е

било променяно по време на трансфера му. Подписаното съобщение може да бъде

отнесено към определен потребител или организация.

Почти всички популярни имейл приложения поддържат възможността за

подписване и верификация на подписаните имейл съобщения. Препоръчително е

потребителите да:

Създават лична публична/частна двойка ключове;

Да качат публичния си ключ на сървър за управление, така че други

потребители, които получават имейли да могат да проверят целостта

на съдържнието на съобщението;

Да разрешат автоматичното подписване на имейлите;

Да сверят всички подписи на получените имейли и източника на

имейл.

Фиг. 4. Имейл съобшение, подпидано с цифров подпис – потвърждаване на

автентичност

Page 25: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 25

Подписът на съобщението е съществно важна еднопосочна стойност, която

използва аспекти на частния ключ на изпращача, дължината на съобщението, дата

и час. Получателят използва публичния ключ, за да го свърже с адреса на

изпращача и да сравни стойността му. Съдържанието на съобщението не трябва да

бъде променяно от мейл сървъри.

Важно е да се отбележи, че няма ограничения за създаването на

публична/частна двойка ключове за имейл адрес. Потребителят трябва да избере и

качи публичния ключ на Интернет сървър за управление на ключове. Въпреки това,

все пак е възможно фишър да изпрати имейл с подменен адрес и с цифров подпис

чрез ключ, който притежава.

S/MIME и PGP

Към настоящия момент има два популярни метода за осигуряване на

цифрово подписване – S/MIME и PGP, включително PGP/MIME и OpenPGP

стандарти. Повечето имейл приложения използват и прочитат имейли, подписани

чрез S/MIME, PGP/MIME и OpenPGP.

Въпреки че двата метода предлагат еднакви услуги, те имат много различни

формати. Различните формати са за сертификатите на корпоративните клиенти.

Това означава, че потребителите с различни протоколи не могат да споделят

сертификати за автентикация.

Табл. 4. Предимства и недостатъци на цифровия подпис

Предимства Недостатъци

Бизнес стандарт - S/MIME е бизнес

стандарт и вече е включен в повечето

имейл приложения. Следователно

може да работи без допълнителни

софтуерни изисквания.

Уеб базирана имейл поддръжка – не

всички имейл приложения поддържат

S/MIME. Такива са Hotmail, AOLL,

Yahoo! Mail, Outlook Web Access for

Exchange.

Page 26: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 26

Сигурна връзка – оригиналните

бизнес имейли могат да се разпознаят

от клиентите следователно

осъществяването на сигурна връзка с

клиентите е важно.

Подвеждащи домейни – клиентите

трябва все пак внимателно да

проверяват от кого е писмото. Например

support@mybánk.com вместо

[email protected].

2.1.5. Бдителност на потребителите

Потребителите могат да предприемат редица действия с цел да избегнат да

станат жертви на фишинг атаки. Сред тези действия са:

Ако потребителят получи имейл, който го предупреждава, че дадена негова

сметка ще бъде закрита, освен ако не потвърди дадена финансова

информация, в никой случай потребителят не бива да отговаря или да отваря

хиперлинкове от имейла. Вместо това препоръчително е потребителят да се

свърже с компанията, като се използва оригинален телефон или уебсайт

адрес.

Потребителите не бива да отговарят на HTML-базирани имейли с вградени

форми за попълване.

Потребителите трябва да избягват изпращането на имейл съобщения,

съдържащи лична или финансова информация.

За сайтове, за които се смята, че са защитени, е необходим преглед на SSL

сертификата и проверка дали той е издаден от надежден сертифициращ

орган.

Необходим е периодичен преглед на банковите извлечения при получаването

им, за да разбере потребителят дали има източване на суми от кредитни

карти или банкови сметки.

Page 27: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 27

Измами, свързани с пране на пари

Успехът на фишинг измамите при обмена на лична и финансова информация

довежда до развитието на последващи измами за безопасен трансфер на крадени

пари. Все по-популярен метод за постигането им е чрез фалшиви измами с обяви за

работа.

Измамите с фалшиви обяви за работа работят по следния начин:

Фишърите използват определен брой банкови сметки, получени чрез

стандартни фишинг атаки;

Налице е проблем с изтеглянето на пари от сметките, тъй като повечето

банкови институции не позволяват директен трансфер към чуждестранни

сметки;

За да избегнат тези ограничения, фишърите използват измами, свързани с

фалшиви предложения за работа. Фишърите предлагат работа чрез спам

имейли, фалшиви обяви за работа, публикувани на истински сайтове за

работа;

След като са наели човек, те го инструктират да създаде нова банкова

сметка. След това се прави паричен трансфер към новата сметка;

Наетият човек трябва да изтегли парите, да си вземе комисионна и да

изпрати останалата част от парите чрез услугите, например на Western

Union;

Фишърите получават по-голямата част от парите и след като те бъдат

проследени от банката или полицията, наетият на работа човек остава

отговорен.

Page 28: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 28

Фиг. 5. Изглед на фалшива страница за привличане и набиране на хора за пране на

пари

Табл. 5. Предимства и недостатъци на запознаването на потребителите с

опасността от фишинг атаки

Предимства Недостатъци

Чрез познаването на фишинг атаките

и начините, по които да се защитят от

тях, потребителите могат да

предприемат ефективни действия,

така че да защитят себе си.

Прекалено много информация –

разнообразието от атаки и необходимите

мерки за защита от тях могат да накарат

потребителите да станат много

подозрителни и да не се доверяват на

съвременните електронни

комунакационни методи.

Page 29: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 29

Постоянно развитие на начините за

атаки – фишърите постоянно развиват

нови измамни техники за объркване на

потребителите. Трудно се да

идентифицират всички атаки.

2.2. Сървърна част

Чрез внедряването на интелигенти антифишинг техники в защитата на уеб

приложенията на организацията, разработване на вътрешните процеси за борба с

фишинг атаките и запознаване на потребителите с опасността от фишинг методите,

е възможно да изгради активна защита срещу бъдещи атаки.

В сървърната част защитата срещу фишинг атаките може да се осигури чрез:

Запозначване на потребителите със същността на фишинга;

Валидиране на иформацията за официални съобщения;

Гарантиране, че уеб приложенията са защитени и не включват

аспекти, които могат да се ползват като уязвимост за фишинг атаки;

Използване на силни системи за автентикация.

2.2.1. Запозначване на клиентите на организацията със същността на

фишинга

Важно е организациите непрекъснато да информират своите клиенти и други

потребители на приложенията за опасностите от фишинг атаките и какви действия

може да се предприемат срещу тях. Например, полезно е организацията да

публикува съобщение, в което тя изрично споменава, че по никакъв повод не би

изисквала чуствителна информация като пароли, пинове, номера на сметки от

своите клиенти.

Page 30: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 30

Ключови действия при запознаването на клиентите със същността на

фишинг атаките и засилване на тяхната бдителност са:

Многократно напомняне, което може да се постигне чрез

уведомления, разположени на критични страници за логин. Тези

уведомления трябва да съдържат информация за това как

организацията комуникара със своите клиенти. Клиентите, които са

отворили страницата, трябва да се замислят за легитимността на

имейла, който ги е отвел към страницата.

Осигуряване на на лесен за потребителите начин за докладване за

фишинг съобщения, изпратени от името на организацията. Това може

да бъде постигнато чрез помощни страници, които позволяват на

клиентите да докладват за фишинг измами и предлагат съвет за това

как да се разпознае фишинг атака.

Осигуряване на съвети за това как потребителите да проверяват

истиността на уебсайта, който използват. Това включва:

o Проверка на настройките за защита на уеб браузъра;

o Проверка дали връзката е защитена чрез SSL технология;

o Преглед на подписа на сертификата на страницата.

Създаване на корпоративни комуникационни политики и прилагането

им. Създаване на корпоративни политики за имейл съдържание, така

че легитимните имейли не могат да бъдат атакувани чрез фишинг

методи. Отделите на организацията, които комуникират с нейните

клиенти трябва ясно да разбират политиките и да ги прилагат.

Бързо и ясно докладване за идентифицирани фишинг измами. Важно е

клиентите да разбират опасостта и организациите да работят в посока

на защита на своите клиенти.

Page 31: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 31

Табл. 6. Предимства и недостатъци на информирането на клиентите за фишинг

атаките

Предимства Недостатъци

Ниска цена – от всички антифишинг

атаки запознаването на клиентите със

същността на фишинг заплахите

представлява безплатна инвестиция.

Съгласуваност – необходимо е

комуникациите в организацията да са

съгласувани.

Прекалено много информация –

необходимо е да се избягва

пренатоварването на клиентите с

информация, тъй като има риск да спрат

да ползват онлайн ресурсите на

организацията.

2.2.2. Валидиране на иформацията за официални съобщения

Организацията може да предприеме действия за процеса по валидиране на

официалната комуникация с даден клиент и да осигури средства за

идентифициране на потенциални фишинг атаки. Технките, които се прилагат на

официалната комуникация са тясно свързани със запознаването на клиентите със

същността на фишинг атаките. Те трябва да са съобразени с компютърната

грамотност на клиентите на дадена организация.

Имейл персонализация – имейл съобщенията, които се изпращат на

клиентите трябва да бъдат персонализирани за определен получател.

Персонализацията може да включва името на клиента или някаква друга уникална

информация, която кой е споделил с организацията.

Организациите не бива да използват друга конфиденциална информация,

например адрес, пароли, данни за сметки.

Page 32: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 32

Цифрови подписи – препоръчително е да се използват цифрови подписи за

защита на имейл съобщенията. Необходимо е клиентите да бъдат обучени да

използват цифровите подписи и да ги разбират.

Портали за валидиране на уеб приложения – успешен метод за уверяване

на клиентите по отношение на автентичността на комуникацията. Порталът дава

възможност за идентифициране на нова фишинг атака. Уеб порталът позволява на

клиентите да копират получените съобщения във форма и приложението да посочи

информация за автентичността на съобщението.

Ако съобщението не издържи проверката, то трябва да се провери от

организацията, за да се види дали не съдържа фишинг атака.

Аналогично може да се създаде приложение за проверка автентичността на

URL адреси.

Табл. 7. Предимства и недостатъци на валидиране на официални съобщения

Предимства Недостатъци

Ефикасност – простият процес на

персонализация на комуникацията

позволява на клиентите лесно да

различават официалната

комуникация и спам съобщенията.

Допълнителни ресурси – организациите

трябва да разширят своите онлайн

услуги за валидиране, което изисква

допълнителни ресурси – за разработване

и всекидневно управление.

Запознаване на клиентите със същността

на персонализацията – клиентите може

да не са запознати със значимостта на

защитните действия по

персонализацията.

Page 33: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 33

2.2.3. Защита на уеб приложенията

Работа със сесии

Характерът на HTTP и HTTPS комуникацията налага правилното прилагане

на процесите за работа със сесии. Много приложения прилагат начини за работа

със сесии, които са потенциално уязвими за сесийни атаки.

За да се преодолее сесийна атака, разработчиците трябва да настроят

функциите на приложението по следния начин:

Сесията има срок на изтичане и той се проверява преди заявката за

работа на всеки клиент.

Приложението трябва да е в състояние да прекъсва активна сесия в

случаи на опасност.

Всякакви опити да се използва невалиден идентификационен номер

(ID) на сесията, например на изтекла сесия, на прекъсната сесия или

на удължена за време, по-дълго от нейния срок на изтичане, трябва да

се отразяват в сървърната част и да отвеждат до логин страницата,

където да се започне нова сесия.

Не трябва да се запазва ID на сесия, осигурено чрез HTTP, след като

клиентът е влязал в системата чрез сигурна връзка (HTTPS). След

автентикация винаги трябва да се започва нова сесия.

Процеси на автентикация

Целта на повечето фишинг атаки е да прихванат данните за автентикация на

клиентите. За да направят това, фишърите трябва да наблюдават цялата

информация, която се попълва в логин страницата на приложението.

Организациите могат да използват няколко метода, за да се защитят от този процес.

Необходимо е разработчиците на приложения да:

Page 34: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 34

Осигурят логин процес, който се състои най-малко от две фази.

Първата фаза е логин екрана, където се въвеждат данните за акаунта,

които не са толкова зашитени, тъй като често потребителите използват

едни и същи потребителски имена или пароли за различни акаунти.

След като успешно е премината тази фаза, се отваря втора станица, в

която се изисква да се попълни друга информация за автентикация, за

да може да се влезе в системата.

Препоръчително е използване на анти keylogging процеси (процеси

против прихващане на написаното от клавиатурата на потребителя),

например избор на уникална фраза от падащ списък.

Използване на персонализирано съдържание за идентифициране на

фалшиви уеб сайтове. Например, когато потребителят създава своя

нов акаунт, е препоръчително да има възможност за избор на

персонализирано графично изображение, което да качи. Това

изображение ще се показва по време на втората стъпка от процеса на

автентикация.

Табл. 8. Предимства и недостатъци на настройките за защита на уеб

приложения

Предимства Недостатъци

По-голяма защита – чрез добавяне на

подходящи средства за защита към

уеб приложенията организациите се

защитават не само от фишинг

атаките, но и от други потенциални

опасности.

Квалифицирани разработчици –

внедряването на допълнения за защита

към уеб приложенията изисква умения

на специалисти, които имат опит в това.

Ефективност – чрез подобряването на

защитата на приложенията броят на

Тестване – организациите трябва да се

уверят в това, че всички допълнения за

Page 35: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 35

потенциалните фишинг заплахи

намалява значително.

защита са старателно тествани, преди да

бъдат пуснати.

Независимост на клиентите –

подобренията в защитата на

приложенията в сървър частта не

изискват голям опит от страна на

клиентите. Следователно могат да се

правят промени независимо от

конфигурациите на клиентската част.

2.1.4. Автентикация чрез токен устройство

Налице са някои методи за автентикация, които използват външни системи

за генериране на пароли за еднократна употреба. Тези системи са на основата на

физически устройства или софтуер. Тяхната задача е създаването на силна парола,

която се използва еднократно.

Клиентите на легитимни уеб сайтове може да използват физически токен

устройства, като смарткарти или калкулатори.

Фиг. 6. Автентикация чрез токен устройство

Page 36: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 36

Поради високите разходи за инсталиране и поддръжка, свързани с този

метод, това решение е подходящо за уеб приложения, които не се използват от

голям брой потребители.

Табл. 9. Предимства и недостатъци на метода за защита чрез токен

устройство

Предимства Недостатъци

Зависимост от времето – паролата е

зависима във времето. Следователно,

ако фишърът не може да си набави

информацията в рамките на

предварително зададените срокове,

той няма да успее да осъществи атака.

Обучение на потребителите –

необходимо е осигуряването на

наръчници за работа с токен устройство.

Физически токен достъп – фишърът

трябва да има физически достъп до

токен устройството, за да осъществи

атака.

Разходи – физическите токен устройства

не се предоставят безплатно. Тяхната

цена варира.

Борба с измами – дори и жертвата да е

предоставила на фишъра своя ПИН,

измамата е много трудно изпълнима.

Период на настройка – създаването на

акаунти и дистрибуцията на токен

устройства може да отнеме време, преди

да бъде позволен достъп на клиента до

системата.

Разходи за управление – управлението

на токен системи изисква по-големи

усилия от специалисти.

Page 37: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 37

2.3. Корпоративна част

Организацитте могат да предприемат мерки на корпоративно ниво за защита

срещу фишинг измами – по този начин ще защитят своите клиенти и вътрешни

потребители. Корпоаритивните решения работят заедно с механизмите за защита

на клиентската и сървърната част, като осигуряват защита в дълбочина.

2.3.1. Мейл сървър автентикация

Мейл сървърът на изпращача се валидира от този на получателя, т.е. той има

домейн информация за определен IP адрес. Ако IP адресът на изпращача не е

оторизиран за имейл домейна, то той получава отказ за получаване на съобщение

от мейл сървъра на получателя.

Фиг. 7. Мейл сървър автентикация

В друг случай, ако се използва SMTP, изпращането на имейли може да се

управлява от криптирана SSL/TLS връзка. Когато мейл сървърът на изпращача се

свърже с този на получателя, те обменят сертификати преди да се осъществи

криптирана връзка. Чрез липсващи, невалидни или отменени сертификати няма да

се осъществи обмен на имейли.

Page 38: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 38

Допълнително може да се прави проверка с DNS сървър само оторизираните

мейл сървъри да могат да пращат имейл чрез SMTP връзка.

Фиг. Мейл сървър автентикация – сървърни сертификати

Табл. 10. Предимства и недостатъци на мейл сървър автентикация

Предимства Недостатъци

Преодоляване на анонимността –

сървърите се валидират преди да се

получи съобщението от сървъра

получател. Следователно сървърът на

фишинг изпращача не може да остане

анонимен.

Манипулиране с адреса на изпращача –

SMTP адресът не е видим за

получателите и може да се манипулира.

Page 39: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 39

Имейл идентификация –

валидирането се използва за

идентифициране на легитимните

бизнес имейли, като по този начин се

намалява спама.

2.3.2. Цифрово подписване на имейлите

Корпорациите могат да конфигурират своите мейл съвъри да валидират

цифрово подписаните имейли, преди те да достигнат получателя. В допълнение

мейл сървърът може да бъде конфигуриран автоматично да подписва изходящите

имейли.

Фиг. 9. Цифрово подписване на имейли

2.3.3. Наблюдение на домейните

Важно е организациите да наблюдават рагистрацията на Интернет

домейните, свързани с организацията.

Page 40: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 40

Валидност и подновяване на домейн име – налице са много агенции за

регистрация на домейни, които са били преди това притежание на организации и не

са били подновени. Тъй като много от организациите притежават повече от един

домейн, е необходимо особено внимание към процеса на управление на

плащанията за подновяване.

Регистрация на подобни домейн имена – осъществява се лесно. Има много

възможности за трети страни да регистрират подобни домейни. В момента се

предлагат услуги, които да помагат на организациите да наблюдават и

сигнализират, когато се регистрира потенциално опасен нов домейн, подобен на

техния.

2.3.4. Gateway услуги

Gateway услугите за защита могат да наблюдават и контролират входящите и

изходящите комуникации. Те се използват за идентифициране на фишинг

съдържание. Сред тези услуги са:

Gateway Anti-Virus Scanning – за откриване на вируси, скрипт кодове и

прикачени файлове, които съдържат троянски коне.

Gattway Anti-Spam Filtering – проверка на имейл съдържанието,

базирана на правила. Проверява се за ключови фрази. Обикновено се

използва срещу обикновен спам, но е ефективен и срещу фишинг

атаки.

Gateway Content Filtering – проверка на много типове комуникация. Не

позволява на потребителите да достъпват потенциално опасни

уебсайтове.

Page 41: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 41

Заключение

Фишингът се превръща в сериозна Интернет заплаха за защитата на

чуствителна информация и е причина за финансови загуби на домашни

потребители и организации. Една от най-големите опасности, свързвани с фишинга

обаче, е възможността за загуба на доверието на потребителите в съвременните

електронни технологии.

Чрез разбирането на инструментите и технологиите за защита от фишинг

атака, организациите, техните клиенти и домашните потребители могат активно да

се защитят от бъдещи фишинг атаки. Организациите притежават голям арсенал от

техники и процеси, които могат да използват, за да оправдаят доверието на своите

клиенти и да защитят тяхната лична и финансова информация. Предложените в

настоящия реферат решения за защита на онлайн услугите са адекватни срещу

съвременните фишинг атаки.

Чрез прилагането на тези решения в модела за защита, който се състои от

клиентска, сървърна и корпоративна част, организациите могат лесно да установят

своята защита срещу днешните и утрешните фишинг заплахи.

Page 42: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 42

Речник на термините

Автентикация – удостоверяване; процес на установяване или

потвърждаване на автентичността или истинността на нещо или някого.

Ботнет – съвкупност (мрежа) от заразени компютри, разпространяващи

Троянски коне, злонамерен софтуер. Ботът обикновено се стартира в невидим за

потребителя режим и той става част от ботнета. Ботнетите изпращат спам, крадат

конфиденциална информация.

Ddos агенти – голям брой атакуващи компютри срещу дадена система с цел

създаването на условия, при които нейните услуги стават недостъпни. Например,

невъзможността да се ползва уеб сайт, който до скоро е бил стабилен и бърз.

Phishing (Фишинг) - техника за придобиване на чуствителна информация –

потребителски имена, пароли, данни за кредитни карти, като идеята е процесът на

придобиване да бъде замаскиран в електронната комуникация. Фишингът

обикновено се осъществява чрез фалшиви уеб сайтове, изпращане на имейли или

мигновени съобщения, които най-често подканват потребителите да въведат данни

във фалшив уеб сайт, чийто вид и начин на работа са почти идентични с

оригиналния.

Phisher (Фишър) – лице, което осъществява фишинг атака.

Keylogger програма – програма, която записва дейността на компютъра –

натиснати клавиши, снимки на екрани.

SMTP (Simple Mail Transfer Protocol) протокол – протокол за изпращане на

електронна поща между сървъри.

Spear фишинг - категория на фишинг атаките, чиято мишена е дадена

фирма, организация, група или правителствена агенция.

Page 43: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 43

SSL (Secure Socket Layer) – криптографски протокол за връзка клиент-

сървър. Клиентът и сървърът съгласуват различни условия и параметри, чрез които

се осъществява сигурността на връзката.

VoIP фишинг (Vishing) – практика, която се прилага върху IP-базирани

технологии за гласови съобщения за склоняване на потенциална жертва в

предоставянето на лична, финансова или друга поверителна информация.

Whailing – фишинг атака, която се фокусира върху много малка група от

висши за организацията служители и се опитва да открадне техните пълномощия.

Page 44: Referat 10441

Какво е Phishing? Защита от Phishing

Десислава Теодорова Болова, фак. № 10441 44

Използвана литература

1. Why Phishing Works. Режим на достъп:

http://www.cs.berkeley.edu/~tygar/papers/Phishing/why_phishing_works.pdf,

свободен.

2. Online Detection and Prevention of Phishing Attacks. Режим на достъп:

http://research.microsoft.com/en-us/um/people/chguo/phishing.pdf, свободен.

3. 6 Simple Steps to Beat Phishing. Режим на достъп:

https://isc.sans.edu/presentations/phishthat.pdf, свободен.

4. Phishing. Режим на достъп: http://www.cs.arizona.edu/~collberg/Teaching/466-

566/2012/Resources/presentations/2012/topic5-final/report.pdf, свободен.

5. Distributed Phishing Attacks. Режим на достъп:

http://eprint.iacr.org/2005/091.pdf, свободен.

6. Phishing. Cutting the Identity Theft Line. Режим на достъп:

http://books.google.bg/books?id=47zbY2jDfYkC&printsec=frontcover&dq=phish

ing&hl=bg&sa=X&ei=-DlYUdCNMYvitQbxooGgCw&redir_esc=y, свободен.

7. Phishing and Countermeasures. Режим на достъп:

http://books.google.bg/books?id=xxAbEcNlIwwC&printsec=frontcover&dq=phis

hing&hl=bg&sa=X&ei=-

DlYUdCNMYvitQbxooGgCw&redir_esc=y#v=onepage&q=phishing&f=false,

свободен.

8. Phishing Exposed. Режим на достъп:

http://books.google.bg/books?id=kRFKA7hkyUEC&printsec=frontcover&dq=phi

shing&hl=bg&sa=X&ei=-

DlYUdCNMYvitQbxooGgCw&redir_esc=y#v=onepage&q=phishing&f=false,

свободен.

9. Phishing. What is Phishing and How it Works. Режим на достъп:

http://www.digicert.com/news/DigiCert_Phishing_White_Paper.pdf, свободен.