Check Point 王跃霖:电信网络诈骗的防护与应对策略

原创
安全
电信诈骗不仅造成侵犯个人隐私、影响心理健康,造成经济损失,还会破坏社会稳定。而诈骗已经形成一个成型的产业链,并且诈骗的对象范围很广,手段也越来越高明。那么,个人乃至企业该如何防范诈骗呢?近日记者采访了 Check Point 中国区技术总监王跃霖,来聊聊如何应对诈骗以及安全防护。

近年来,随着互联网技术的不断发展,电信网络诈骗也变得越来越猖獗。不法分子利用各种手段进行诈骗,给受害人带来了极大的损失和困扰。而东南亚作为全球电信网络诈骗的重灾区,吸引了大量不法分子的涌入。

暑期热映的《孤注一掷》电影,以真实案例为背景,揭示境外诈骗产业链的同时,警示大家防范境外诈骗,筑牢全民反诈防线。

电信诈骗不仅造成侵犯个人隐私、影响心理健康,造成经济损失,还会破坏社会稳定。而诈骗已经形成一个成型的产业链,并且诈骗的对象范围很广,手段也越来越高明。那么,个人乃至企业该如何防范诈骗呢?近日记者采访了 Check Point 中国区技术总监王跃霖,来聊聊如何应对诈骗以及安全防护。

安全防护意识是首位

俗话说,“骗人之心不可有,防骗之心不可无。”这句话旨在告诫我们,要时刻警惕自己,避免被骗。

在王跃霖看来,诈骗者和被骗者之间的关系往往并不是对等的。诈骗者往往以集团军的形式出现,有组织、有计划地实施诈骗;而被骗者则常常是单个的个体,缺乏足够的防范意识和手段。诈骗者会根据事先预设好的“剧本”,逐步引导受骗者,还会根据被骗者的反应来不断调整下一步的话术引导,以达成其诈骗的目的。类似的行骗“剧本”,甚至会根据官方反诈骗的内容,不断“更新升级”。这种不对等关系的存在,使得个人防骗变得尤为困难。

如果诈骗者采用的所有技术手段都是合法的,没有使用任何恶意软件,行骗者完全是从心理上控制了被骗者,使受骗者对其产生信任,王跃霖强调,在这种情况下,任何技术都无法完全防止这种类型的诈骗。因此,王跃霖建议,个人应该首先形成强烈的安全防护意识,才能从根本上防止自己成为诈骗的受害者。此外,当防护意识建立以后,防骗技术能力的提升也是必不可少的。

总的来说,防止自己被骗的关键在于增强自身的安全防护意识和技术能力。只有这样,才能在面对各种形式的诈骗时保持清醒的头脑,避免掉入诈骗者设下的陷阱。同时,个人的防范意识的提高也能带动整个社会的防骗意识的提升,从而更有效地打击诈骗行为。

伪装诈骗及其安全应对策略

王跃霖介绍了两种诈骗方式,一是利用应用层面的伪装进行诈骗,另一种是利用伪装网站进行诈骗。

在应用层面的伪装诈骗中,诈骗者常常采用相似应用来进行诈骗。例如,Check Point 研究院在韩国发现了一种新型攻击手段,称之为声音诈骗。在此类型的诈骗中,诈骗者模拟银行的号码,通过语音提示诱导受害者下载并运行假的应用。这些假的应用往往会模仿真应用的功能,从而骗取用户的敏感信息或进行其他形式的欺诈。Check Point 的相关技术可以帮助用户识别主流应用市场中的 APP 的安全情况,从而防范这种类型的诈骗。

其次,针对邮件中的链接或是 web 访问等,Check Point 也有方法进行防护。王跃霖介绍道,如果用户收到邮件,正文有很多内容,其中有一个链接,用户可能会去点击,如果这个链接是恶意网站,那么用户点击链接后,很容易被引诱做进一步泄密操作。Check Point 可以帮助用户在点击链接时进行检查,如果链接是恶意网址,则会提醒用户。因此,使用 Check Point 的防护技术可以有效地防止用户在不知情的情况下点击恶意链接或访问恶意网站。

王跃霖指出,针对伪装网站的诈骗防护手段中,DNS 防护很重要。由于诈骗者利用相关手段快速生成网站和域名,并且域名也是合法的,如果仅仅依靠爬网搜索是跟不上网站生成的速度的。因此,Check Point 会利用 AI 技术来发现问题并进行阻挡。例如,用户手机上收到短信,需要点击一个链接进行领奖,这时 Check Point 就检测到该链接域名的生成时间,以及是否和某些金融网站高度类似等,从而判断这个网站是否是恶意网站,然后给用户提示这个链接是有风险的,是否还要确定继续访问。

人们最终受骗,都是通过介质来完成的,无论是手机或者电脑。因此,设备的监控尤为重要。Check Point Harmony 是专门针对用户、设备和访问打造的统一安全解决方案,除了可以防护企业数据中心以及云端资产,还可以对用户终端进行防护,如笔记本电脑、Pad、手机三种形态的设备,安装了 Harmony 软件,就可以直接保护设备的安全。

而这些风险判断以及防护背后,是由 Check Point 全球化的威胁情报云来支撑的。王跃霖表示,威胁情报云不单是能够支持到全球 10 万家这种大型企业,这个安全防护能力同样可以保护到我们个人。

HR 和财务是攻击企业的主要目标

王跃霖指出,在一个企业中,人力资源(HR)和财务部门是最容易受到攻击的两个部门。这是源于这两个部门在企业的日常运营中扮演着重要的角色,因此成为攻击者的主要目标。

首先,HR 部门作为企业招聘和管理员工的核心部门,经常会收到大量的应聘邮件和简历。一些攻击者会通过伪造虚假简历来试图渗透到企业中,这些简历中可能包含恶意代码或链接,一旦 HR 点击了这些链接,他们的电脑就可能被植入恶意软件,进而导致整个企业的数据和信息被窃取或破坏。

另一种场景是在咨询公司的相关展会活动中,HR 或其他员工可能会与攻击者进行交流并交换信息。攻击者可能会利用这种机会向 HR 发送带有恶意链接或文件的消息,而这些链接或文件可能会在表面上看起来是合法的、有用的信息,但实际上是攻击者用来入侵企业网络的工具。一旦 HR 或其他员工点击了这些链接或下载了这些文件,他们的电脑就可能被攻击者控制,进而导致企业的敏感数据和信息被窃取或破坏。

然而,尽管现代的攻击手段层出不穷,人们在收到陌生人发送的邮件附件时往往还是会有所警惕。但是,在某些业务场景下,特别是在咨询公司的展会活动中,人们往往更容易放松警惕,更可能点击那些看似有用、合法但实则恶意的链接或文件。这就给了攻击者可乘之机,一旦点击了这些链接或下载了这些文件,就可能中了攻击者的圈套,进而导致企业的数据和信息安全受到威胁。

因此,企业需要加强对 HR 和财务等关键部门的网络安全培训和意识培养,增强员工的警惕性和安全意识。同时,也需要采用更加先进、有效的网络安全技术和解决方案来保护企业的数据和信息安全,防止攻击者对企业造成潜在的损失和风险。

企业安全防护之道

在面对恶意网站威胁时,主流厂商通常能够在两天内识别并标记假冒网站。然而,许多网站会进行变种以躲避识别,这给防护工作带来了挑战。为了应对未知威胁,企业通常使用沙箱技术运行文件或链接以确定其安全性。然而,这种方法具有较差的时效性。Check Point通过相关技术手段,提高了检测的实时性,实现了实时防御效果。

王跃霖还建议,企业的安全防护需要针对已知威胁和未知威胁进行分层级防护设计。对于已知威胁的过滤,企业可以通过基于特征值比对的方法轻完成,因为每天的请求大部分都是已知的威胁。然而,对于少部分的未知威胁,则需要依靠算力来处理。一旦发现并阻挡未知威胁,将其转化为已知攻击,就可以将其加入到数据库中并释放算力资源,从而应对新的未知威胁防御。这样形成了循环,有效保护企业的防护系统。

此外,通过Check Point 威胁情报云,当发现一个未知威胁后,Check Point 会将该信息共享到云中以服务其他客户。当该威胁再次出现时,就变成了已知威胁,不用再去进行复杂的计算工作。威胁情报云是一个全球客户共享的系统,能够有效支撑企业用户的安全防护需求。

王跃霖还给出了以下几点建议来增强企业的防护能力:

首先,企业要建立一个有效的防护支撑系统,无论是针对攻击还是诈骗,场景变得越来越真实,难以完全依靠以往的经验来避免。

第二,尽量减少使用手机进行操作,电脑屏幕更大且防护程序能力通常比手机更强。

第三,避免下载不熟悉的 APP,选择信任的应用和 APP,避免在短信中直接点击链接。

结语

安全防护意识的强化是防止个人被骗的关键。我们应该提高警惕,时刻保持清醒的头脑,不轻易相信陌生人提供的信息,不被表面的伪装所迷惑。同时,也要了解和学习最新的安全防护知识,以便在遇到问题时能够做出正确的判断和处理。

技术能力的提升也是安全防护中不可忽视的一环。无论是个人还是企业,都需要使用安全可靠的设备和软件,及时更新系统和程序,以避免被恶意软件和网站所攻击。同时,也要学会利用技术手段来保护自己的信息安全,如设置复杂的密码、不随意泄露个人信息、定期备份数据等。

安全防护是一个需要持续投入和关注的问题,无论是个人还是企业,都需要时刻保持警惕,不断提升自己的安全防护意识和技术能力,以保障自身的信息安全和财产安全。

责任编辑:鸢玮 来源: 51CTO
相关推荐

2016-04-26 11:45:26

2021-09-13 09:32:43

电信网络诈骗恶意软件网络安全

2020-05-07 10:20:03

远程办公网络诈骗黑科技

2022-08-26 05:46:38

黑客网络攻击网络安全

2014-06-04 17:35:12

2015-08-13 10:28:29

网络诈骗手机实名制

2021-10-27 06:03:18

电信诈骗反诈网络风险

2021-12-08 11:28:32

威胁情报云

2021-12-31 16:10:46

稳定币数字货币货币

2012-08-22 14:32:01

2024-07-29 00:01:00

RabbitMQ消息堆积

2017-02-13 18:37:57

2018-10-24 19:12:18

2023-08-22 20:23:15

2017-04-27 20:45:48

爬虫反爬虫

2010-09-27 13:33:26

JVM异常
点赞
收藏

51CTO技术栈公众号