Академический Документы
Профессиональный Документы
Культура Документы
Волгоград 2019
Содержание
Введение 3
1 Современный фишинг 4
2 Техника фишинга 8
2.1 Социальная инженерия 8
2.2 Веб-ссылки 9
2.3 Обход фильтров 9
2.4 Веб-сайты 10
3 Традиционные методы противодействия фишинговым атакам 11
3.1 Одноразовые пароли 11
3.2 Односторонняя аутентификация 12
3.3 URL-фильтрация 14
3.4 Уникальный дизайн сайта 15
3.5 Обучение пользователей 15
3.6 Юридические меры 16
Заключение 18
Список литературы 20
2
Введение
3
1. Современный фишинг
5
Рисунок 1 – Распределение фишинга по направленности в нашей
стране
6
Рисунок 2 – График роста числа зафиксированных случаев фишинга
7
2 Техника фишинга
9
Так, фильтры почтовых программ могут автоматически блокировать
изображения, присланные с адресов, не входящих в адресную книгу [12]. К
тому же появились технологии, способные обрабатывать и сравнивать
изображения с сигнатурами однотипных картинок, используемых для спама
и фишинга [7].
2.4 Веб-сайты
10
3 Традиционные методы противодействия фишинговым атакам
12
Сертификат обычно выдается и заверяется третьей доверенной
стороной, в роли которой выступают удостоверяющие центры (УЦ) или
центры сертификации (в западной терминологии).
Роль УЦ заключается в том, чтобы подтверждать подлинность Web-
сайтов различных компаний, позволяя пользователям, «поверив» одному
единственному удостоверяющему центру, автоматически иметь возможность
проверять подлинность тех сайтов, владельцы которых обращались к этому
же УЦ [11].
Список доверенных удостоверяющих центров обычно хранится в
реестре операционной системы или в настройках браузера. Именно эти
списки и подвергаются атакам со стороны злоумышленника [6].
Действительно, выдав фишинговому сайту сертификат от поддельного
удостоверяющего центра и добавив этот УЦ в доверенные, можно, не
вызывая никаких подозрений у пользователя, успешно осуществить атаку.
Конечно, такой способ потребует от фишера больше действий и
соответственно затрат, но пользователи, к сожалению, зачастую сами
помогают в краже своих данных, не желая разбираться в тонкостях и
особенностях использования цифровых сертификатов [9]. В силу привычки
или некомпетентности нередко мы нажимаем кнопку «Да», не особо
вчитываясь в сообщения браузера об отсутствии доверия к организации,
выдавшей сертификат.
Кстати, очень похожий способ используют некоторые средства по
контролю SSL-трафика. Дело в том, что в последнее время участились
случаи, когда сайты, зараженные троянскими программами, и сами трояны
используют протокол SSL с тем, чтобы миновать шлюзовые системы
фильтрации трафика – ведь шифрованную информацию ни антивирусное
ядро, ни система защиты от утечки данных проверить не в состоянии [4].
Вклинивание в обмен между Web-сервером и пользовательским
компьютером позволяет таким решениям заменить сертификат Web-сервера
на выданный, например, корпоративным УЦ и без видимых изменений в
13
работе пользователя сканировать трафик пользователя при использовании
протокола SSL.
3.3 URL-фильтрация
14
3.4 Уникальный дизайн сайта
18
способно блокировать переход на фишинговые сайты. Есть
возможность также установить интернет-обозреватель, оснащенный
фишинг-фильтром [5].
6. Регулярно проверяйте состояние своих банковских счетов и
просматривайте банковские выписки, чтобы убедиться в отсутствии
«лишних» операций.
7. Следите за тем, чтобы у вас всегда были последние обновления
безопасности.
19
Список литературы
20
12. Стрельцов А.А. Обеспечение информационной безопасности России/
Под ред. В.А. Садовничего и В.П. Шерстюка – М.:МЦНМО, 2002. –
296с.
21