Apple 为其现有的双因素身份验证 (2FA) 系统引入了新的保护层,使网络钓鱼攻击更难成功窃取有价值的身份验证凭据。
根据 Jamf 最近的一份报告,鉴于 Apple、PayPal 和亚马逊是去年成功进行网络钓鱼攻击的前三大品牌,这一点很重要。
网络钓鱼耗资数十亿美元,对企业不利
网络钓鱼是一个大问题。 在大流行期间,这些攻击的规模激增。 FBI 2020 年互联网犯罪报告显示,2020 年网络钓鱼攻击影响了 241,342 名受害者,高于 2019 年的 114,702 人,调整后的损失超过 540 亿美元。 Verizon 的 2021 年数据泄露调查报告证实,当年 36% 的数据泄露涉及网络钓鱼。
[通过 Computerworld 的时事通讯了解最新的 IT 思想领导力、见解、操作方法和分析。 ]
该 Jamf 报告证实,威胁行为者将目标锁定为以工作为中心的云服务,例如 Office 365 或 Google Workplace,以渗透整体企业安全。 鉴于 Apple 正在成为部署最广泛的企业技术硬件,因此 Apple 用户成为攻击目标也就不足为奇了。
根据大多数人经常在收件箱中发现的完全不可信的攻击,很容易排除网络钓鱼攻击。 那是不明智的。 虽然有些尝试可能很愚蠢,但最成功的尝试足够聪明,可以利用现有的安全保护措施。
有些是针对个人或某家公司人员的高度针对性的社会工程攻击。 通过结合目标研究和令人信服的虚假通信,犯罪分子试图破坏目标的安全。
苹果为更好地保护用户做了什么
为了帮助保护其用户,Apple 提供了双因素身份验证 (2FA) 系统,在该系统中,试图在不熟悉的设备上访问服务的用户需要输入其 ID 信息并使用另一台已知设备提供额外授权 代码。
[‘IT 有一个新的’It Crowd’:加入 CIO Tech Talk 社区]
该公司最近改进了其 2FA 系统,具有自动识别 2FA 代码并将其输入相关批准字段(自动填充)的功能。 这使 2FA 更加用户友好,并且意味着许多人现在经常使用这种保护。 (它现在还提供了一个内置的 2FA 代码创建工具。)
[另请阅读:一年过去了,开发人员仍然喜欢 Apple Silicon Mac]
问题是一些网络钓鱼攻击试图利用自动填充来窃取登录名和 2FA 代码。 Apple 的最新回应是一个系统,在该系统下,2FA 代码还将包含它打算用于的网站的 URL。 如果您所在的站点与 2FA 代码识别的站点不同,自动填充将不起作用。
如果您单击电子邮件中的链接将您带到一个声称是受信任站点的站点并尝试登录您的帐户,通常会发生这种情况。 发生的情况是,有了您的帐户详细信息和 2FA 代码,犯罪分子也可能会跳入您的数据。 这是一个轻微的简化,但它显示了风险。
以下是 Apple 新的 2FA 消息的不同之处,这些消息应该出现在 macOS Monterey、iOS 15 和 iPadOS 15 中。
旧消息:“您的 Apple ID 代码是 123456。不要与任何人分享”。
新消息:“您的 Apple ID 代码是:123456。不要与任何人分享。 @apple.com #123456 %apple.com”。
你可以肯定一些非常聪明的人已经在想出如何破坏这种保护,但它有帮助。 有时愚弄一些人是此类攻击的命脉。
如果您的企业受到攻击该怎么办
Jamf 最近的另一份安全报告告诉我们,29% 的组织在 2021 年至少有一名用户遭受网络钓鱼攻击。报告还表示,十分之一的用户成为远程设备网络钓鱼攻击的受害者。
那么,如果您的公司的安全遭到破坏,您应该怎么办? Jamf 投资组合战略副总裁 Michael Covington 分享了一个应对计划:
“如果您成为网络钓鱼等攻击的受害者,您应该做的第一件事就是评估损失。 记下作为攻击的一部分移交的 PII。 第二步是修复您控制范围内的问题——这可能意味着更改密码、取消受影响的银行卡以及致电信用局。 最后一步是分享您的经验。 不要感到羞耻。”
Covington 建议企业在应对攻击时采用无责文化:
“如果你在 IT 或安全团队,一名员工向你报告了一个事件,不要嘲笑或羞辱那些成为受害者的人,这只会阻止其他人提供有助于减轻进一步损害的重要信息。”
当您或您的系统受到攻击时,并不总是很明显。 “攻击者擅长掩盖他们的踪迹,”他说。 “需要注意的一些示例包括:设备崩溃、神秘应用程序、电子邮件或消息中的链接或附件、丢失的文本或无法正常工作的应用程序。 这些通常是出现问题的第一个线索。”
当然,教育总是至关重要的:不要点击电子邮件中的链接访问安全站点——在浏览器中手动输入地址。 而且,最重要的是,如果您的 Apple 设备不允许您使用自动填充功能输入 2FA 代码,请不要覆盖它,因为您可能会受到攻击。