这篇文章是关于NIST(美国国家标准与技术研究院)发布的技术说明文件NIST TN 2276,标题为“NIST Phish Scale User Guide”,即NIST钓鱼邮件检测难度量表用户指南。该指南旨在帮助实施者评估钓鱼邮件对人类用户的可检测难度,并作为网络安全意识和钓鱼培训计划的一部分。
文章首先介绍了钓鱼邮件作为网络安全威胁的背景,强调了钓鱼邮件对私营和公共部门的影响,并指出了人类通常是组织抵御钓鱼攻击的最后一道防线。因此,员工的准备情况对于应对真实世界的钓鱼场景至关重要。
NIST Phish Scale包含两个主要组成部分,用于确定人类检测钓鱼邮件的难度:
-
钓鱼邮件自身可观察特征的评分系统(即邮件线索)。
-
钓鱼邮件前提与目标受众的一致性评分系统(即前提对齐)。
邮件线索部分涉及邮件中的视觉指示符,如拼写和语法错误、电子邮件地址、超链接和附件、品牌标识、设计和格式、语言和内容以及常见策略等。这些线索的存在数量和性质可以提供关于邮件本身客观度量的线索类别。
前提对齐部分则基于当前事件、组织环境和收件人的角色和责任。一个邮件的前提对齐度越高,作为钓鱼邮件被检测出来的难度就越大。
文章还提供了如何使用NIST Phish Scale的详细步骤,包括如何识别和分类邮件中的线索,以及如何评估邮件的前提对齐。此外,附录中包含了工作表,以帮助实施者应用Phish Scale,并提供了关于邮件属性和相关研究的详细信息。
最后,文章强调了使用Phish Scale的重要性,它不仅可以为钓鱼邮件的点击率和报告率提供上下文,还可以帮助培训实施者根据组织面临的实际威胁类型来定制培训,从而降低组织的安全风险。同时,文章也提醒读者,网络安全意识和培训计划应该是一个多方面的方法,结合技术、流程和人员,以识别、反应和报告可疑的钓鱼邮件。
![《NIST网络钓鱼检测难度评估指南》 《NIST网络钓鱼检测难度评估指南》]()
https://nvlpubs.nist.gov/nistpubs/TechnicalNotes/NIST.TN.2276.pdf
原文始发于微信公众号(技术修道场):《NIST网络钓鱼检测难度评估指南》
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2651032.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论