OPSWAT 主動式 DLP(資料外洩防護)(資料外洩防護)的關鍵功能是檢測和保護敏感和機密資料免遭洩露。透過對配置進行一些更改,您還可以利用整合到主動式 DLP(資料外洩防護) 中的內建 OCR(光學字元識別)技術來幫助檢測圖像中的網路釣魚內容。
什麼是網路釣魚?
網路釣魚是一種網路犯罪,威脅行為者冒充合法個人或組織,“引誘”易受攻擊的受害者採取行動(例如,單擊連結、安裝惡意附件或授予威脅行為者存取您的電腦或組織網路的許可權)來竊取敏感資訊。
電子郵件是最常見的網路釣魚管道。網路犯罪分子以誘人的語言發送詐欺性消息,以獲得接收者的信任,並最終促使他們採取有害行動。
在 Microsoft Office 中使用巨集的網路釣魚
巨集是威脅行為者利用的流行攻擊媒介之一。 在此文章中,我們討論了網路犯罪分子如何利用Excel4.0巨集來儲存隱藏的惡意軟體。
攻擊鏈通常從電子郵件開始。首先,攻擊者發送一封聲稱來自信譽良好的來源的欺騙性電子郵件。此電子郵件通常包含帶有嵌入式惡意巨集的附件檔案。一旦受害者打開並啟用巨集,他們就會立即啟用惡意軟體的下載並允許感染過程開始。
當您從 Internet 下載 Word 檔案 (.doc) 檔案時,它會自動在受保護的視圖中打開。此模式可隔離不可靠的 Web 內容,以限制您無意中打開惡意軟體、間諜軟體或任何潛在有害代碼的機會。

透過受保護的檢視,您可以在不運行任何潛在隱藏惡意軟體的情況下讀取檔。如果您確信檔是安全的並想要進行更改,您可以按下「啟用編輯」。如果檔包含巨集,則將有另一個安全門。Microsoft Office將要求您透過「啟用內容」按鈕允許或不允許內部內容。

一方面,威脅行為者提出了可以繞過安全防禦的巨集利用技術,包括混淆代碼、踩踏或受密碼保護的檔。另一方面,他們必須透過使按兩下啟用編輯“和”啟用內容“看起來至關重要來增加目標的易受騙性。像「請啟用編輯和內容以查看此檔案」這樣的消息可以成功實現此策略。
這種社會工程策略對於惡意軟體和有效載荷傳遞簡單而有效,以至於它是 VBA 踩踏的高階惡意軟體規避方法 或 世界上最危險的惡意軟體 Emotet 的主要發行版。
使用光學字元識別檢測網路釣魚圖像
OPSWAT 主動式 DLP(資料外洩防護) 支援 OCR (光學字元識別),這有助於阻止網路釣魚檔案。該技術將 OCR 與正則表達式 (RegEx) 和關鍵字相結合,以檢測圖像中的網路釣魚關鍵字。
OCR 是一種流行的技術,用於識別圖像中的文本。它從手寫或列印文本(無論是掃描的檔案還是圖像)中檢查和提取資料,然後將文本轉換為機器可讀的格式,以便以後用於資料處理。OCR系統越先進,它提供的識別準確率就越高。
這是一個例子Proactive DLP 配置在OPSWAT MetaDefender Core 。在「檢查正規表示式」部分下,您可以使用「RegEx」欄位輸入潛在的網路釣魚關鍵字,並在「關鍵字」欄位中新增任何其他相關關鍵字(例如「解密」、「受保護」)以減少誤報正面的一面。

如果檔包含任何網路釣魚關鍵字,它將被阻止。以下是測試結果:

OPSWAT Proactive DLP
OPSWAT 主動式 DLP 可檢測並自動編輯檔和電子郵件中的敏感和機密資料,包括信用卡號、社會保險號、IPv4 位址、CIDR(無類別域間路由)或任何客製化正則表達式。透過整合 OCR,主動式 DLP 還有助於阻止網路釣魚檔案,並在圖像和不可搜索的 PDF 檔案中標記個人身份資訊 (PII)。
我們的技術還有助於遵守資料保護法規和行業標準安全要求,例如PCI、HIPAA、Gramm-Leach-Bliley、FINRA 等。主動式 DLP 是許多領域的關鍵技術 OPSWAT 產品: MetaDefender Core, MetaDefender ICAP Server, MetaDefender Email Security, MetaDefender Kiosk和 MetaDefender Managed File Transfer.
要了解更多資訊Proactive DLP 以及如何OPSWAT 可以保護您的組織,請聯絡我們的關鍵基礎設施網路安全專家。