什么是“语音网络钓鱼”,它如何威胁统一通信与协作?

就在企业越来越依赖统一通信和协作平台来运作和发展的同时,网络犯罪分子也在继续利用日益先进的社交工程策略来攻击这些工具。

其中一种方法是“语音网络钓鱼”,即语音钓鱼,它利用了语音通信中固有的信任。远程和混合工作的快速采用加剧了漏洞,因此组织了解语音网络钓鱼的兴起及其破坏统一通信和协作平台的潜力绝对至关重要。

上周,Trend Micro报告称,网络犯罪分子正针对 Microsoft Teams 用户发起“语音网络钓鱼”攻击,利用 Teams 通话冒充用户客户端,远程访问他们的系统。

正如 Trend Micro 所概述的,攻击开始时,大量网络钓鱼电子邮件会淹没受害者的账户。然后,网络犯罪分子通过电话跟进,冒充技术支持助理,提出 “解决 ”他们引发的问题。

在这个案例中,攻击者最初没有安装微软远程支持应用程序,但成功说服受害者下载了广泛使用的远程访问工具 AnyDesk。

利用 AnyDesk,攻击者在受害者的系统中部署了一个基于 PowerShell 的恶意软件下载器,随后下载了 DarkGate 恶意软件。DarkGate 是一种远程访问特洛伊木马(RAT),可使网络犯罪分子远程控制受感染的系统、窃取敏感数据并进一步实施入侵。

虽然这次攻击在任何数据被窃取之前就被制止了,但这一事件凸显了网络攻击策略的日益复杂性,以及攻击者利用漏洞的先进技术。

语音网络钓鱼是什么?

语音网络钓鱼是一种社会工程攻击,其中欺诈者操纵人们通过电话或通话应用程序泄露敏感信息。

与依赖电子邮件或短信的传统网络钓鱼不同,语音网络钓鱼利用人类声音来建立信任和紧迫感。攻击者经常冒充权威人士(例如 IT 人员、高管或金融机构)来窃取登录凭据、财务信息或其他敏感数据。

科技的飞速发展使得语音网络钓鱼变得更加复杂。攻击者现在使用 IP 语音 (VoIP) 等工具来伪造来电显示,使他们的通话看起来合法。人工智能语音克隆又增加了一层复杂性,使攻击者能够模仿可信赖的人的声音。

这些策略利用了人们信任口头交流的自然倾向,以及受害者的沮丧和解决问题的紧迫感,就像上面概述的 Microsoft Teams 案例研究中一样。

这将如何挑战统一通信与协作平台以及使用这些平台的企业?

统一通信和协作平台的互联互通在多个方面使其成为网络钓鱼攻击的诱人目标。

首先,存在凭证威胁和未经授权访问的危险。网络钓鱼攻击通常旨在窃取用户凭证,然后利用这些凭证渗透 UC 平台。一旦进入,攻击者就可以访问敏感通信和机密文件,甚至通过冒充合法用户来破坏工作流程。

第二个问题是数据泄露和合规风险。成功的网络钓鱼攻击可能导致数据泄露,泄露敏感的商业信息和客户数据。对于受 GDPR 或 HIPAA 等法规约束的行业,此类违规行为可能导致巨额罚款和声誉损害。

第三,存在广泛的运营中断危险。攻击者可能会利用语音钓鱼来控制通信渠道,从而破坏业务运营。例如,他们可以冒充 IT 管理员并说服员工禁用关键安全功能,为更广泛的攻击铺平道路。

接下来是可行利用混合工作漏洞。作为新常态,混合工作增加了对 UC 平台的依赖,从而产生了新的漏洞。远程工作的员工可能无法获得强大的安全措施,使他们更容易受到语音钓鱼攻击。此外,合并个人和专业设备可能会模糊责任和安全的界限。

最后,还有金融欺诈的危险。攻击者可以利用 UC 平台冒充高管或财务人员授权欺诈交易。这种方法通常被称为“CEO 欺诈”,对企业来说可能是毁灭性的。

企业机构如何做好防范网络钓鱼攻击的准备?

企业可以采取多种策略来应对语音钓鱼威胁。首先,员工培训对于帮助员工识别和应对语音钓鱼至关重要。这包括教育员工了解常见的语音钓鱼手段,例如伪造的来电显示和人工智能语音克隆,以及培养对未经请求的敏感数据请求持怀疑态度的文化。

另一个关键步骤是利用高级安全功能。多因素身份验证 (MFA) 增加了一层额外的保护,因为访问时需要的不仅仅是密码。即使凭证被泄露,这也限制了未经授权进入的可能性。

此外,实施语音生物识别技术可以通过基于独特的语音模式对用户进行身份验证来增强安全性,使攻击者更难冒充合法用户。

监控 UC 平台是否存在异常活动也同样重要。企业可以部署检测异常的工具,例如从意外位置登录或尝试访问受限数据。这些工具可以生成实时警报,以便 IT 团队能够快速应对潜在的违规行为。

企业还可以建立明确的沟通协议。例如,员工应该有一种安全的方法来验证请求敏感信息的呼叫者的身份。用于报告可疑电话钓鱼行为的集中系统可以确保及时记录和调查事件,从而加强防御。

最后,企业可以定期更新和测试其安全措施。进行模拟网络钓鱼攻击可以帮助识别漏洞并提高整体弹性。

本文来自作者投稿,版权归原作者所有。如需转载,请注明出处:https://www.nxrte.com/zixun/54912.html

(0)

相关推荐

发表回复

登录后才能评论