OPSWAT Proactive DLP (数据丢失防护)的主要功能是检测和保护敏感数据和机密数据不被泄露。只需对配置稍作修改,您还可以利用Proactive DLP 集成的内置 OCR(光学字符识别)技术,帮助检测图像中的钓鱼内容。
什么是网络钓鱼?
网络钓鱼是一种网络犯罪,威胁行为者假冒合法个人或组织,"诱使 "易受攻击的受害者采取某种行动(如点击链接、安装恶意附件或允许威胁行为者访问您的计算机或组织网络)以窃取敏感信息。
电子邮件是最常见的网络钓鱼渠道。网络犯罪分子用诱人的语言发送欺诈性信息,以获取接收者的信任,最终促使他们采取有害行动。
利用 Microsoft Office 中的宏进行网络钓鱼
宏是威胁行为者常用的攻击载体之一。我们在本博客中讨论了网络犯罪分子如何利用 Excel 4.0 宏来存储隐藏的恶意软件。
攻击链通常从一封电子邮件开始。首先,攻击者会发送一封声称来自可靠来源的欺骗性电子邮件。这封邮件通常包含一个嵌入恶意宏的附件文档。一旦受害者打开并启用该宏,就会立即下载恶意软件并开始感染过程。
当你从互联网上下载 Word 文档 (.doc) 文件时,它会自动在保护视图中打开。该模式可隔离不可靠的网页内容,以减少无意中打开恶意软件、间谍软件或任何潜在有害代码的机会。

保护视图 "可让您在不运行任何潜在隐藏恶意软件的情况下读取文件。如果您确信文件是安全的,并希望进行更改,可以点击 "启用编辑"。如果文件包含宏,则会出现另一个安全门。Microsoft Office 会通过 "启用内容 "按钮询问您是否允许内部内容。

一方面,威胁方提出了可以绕过安全防御的宏利用技术,包括混淆代码、踩踏或密码保护文件。另一方面,他们必须增加目标的易受骗性,使点击 "启用编辑 "和 "启用内容 "看起来很有必要。类似 "请启用编辑和内容功能以查看本文档 "的信息就能成功实现这一策略。
这种社会工程学策略对于恶意软件和有效载荷的传输简单而有效,以至于成为VBA 踩踏或Emotet(世界上最危险的恶意软件)主要传播的高阶恶意软件规避方法。
使用光学字符识别技术检测网络钓鱼图片
OPSWAT Proactive DLP 支持 OCR(光学字符识别),有助于阻止网络钓鱼文档。该技术将 OCR 与正则表达式 (RegEx) 和关键字相结合,可检测图像中的网络钓鱼关键字。
OCR 是一种用于识别图像中文本的流行技术。它可以从手写或打印文本(无论是扫描文档还是图像)中检查和提取数据,然后将文本转换为机器可读格式,以便随后用于数据处理。OCR 系统越先进,识别精度就越高。
以下是Proactive DLP 配置的示例:OPSWAT MetaDefender Core 。在 "检查正则表达式 "部分,您可以使用 "RegEx "字段输入潜在的网络钓鱼关键字,并在 "关键字 "字段中添加任何其他相关关键字(如 "解密"、"受保护"),以减少误报。

如果文件包含任何网络钓鱼关键词,就会被阻止。以下是测试结果:

OPSWAT Proactive DLP
OPSWAT Proactive DLP可检测并自动删节文件和电子邮件中的敏感和机密数据,包括信用卡号、社会安全号、IPv4 地址、CIDR(无类域间路由)或任何自定义正则表达式。通过集成 OCR,Proactive DLP 还可帮助阻止网络钓鱼文档,并标记图像和不可搜索 PDF 文件中的个人身份信息 (PII)。
我们的技术还有助于遵守数据保护法规和行业标准安全要求,如 PCI、HIPAA、Gramm-Leach-Bliley、FINRA 等。Proactive DLP 是许多OPSWAT 产品的关键技术: MetaDefender Core, MetaDefender ICAP Server, MetaDefender Email Security, MetaDefender Kiosk和 MetaDefender Managed File Transfer.
要了解有关Proactive DLP 以及OPSWAT 如何保护贵组织的更多信息,请联系我们的关键基础设施网络安全专家。