安全419關注到,網絡安全企業Abnormal Security近日發布了一份關于當前電子郵件威脅形勢的報告,深入研究了最新的高級電子郵件攻擊趨勢,包括商業電子郵件入侵的增加、金融供應鍊入侵的演變以及憑證網絡釣魚攻擊中品牌仿冒的興起。
研究發現,在過去六個月中,電子郵件攻擊增加了48%,其中68.5%的攻擊包括憑據網絡釣魚鍊接。除了冒充内部員工和高管外,攻擊者還在15%的網絡釣魚電子郵件中冒充知名品牌,依靠品牌的熟悉程度和聲譽來誘導人們提供登錄憑據。在這些攻擊中冒充的265個品牌中,最常見的是社交網絡和Microsoft産品。
該報告的制作方表示,當前絕大多數網絡犯罪都是成功的,因為它利用了鍵盤背後的人,通過危害人而不是網絡,攻擊者更容易繞過傳統的安全措施。對于品牌假冒來說尤其如此,攻擊者會利用緊迫感和恐懼去促使他們的目标提供用戶名和密碼。
報告數據顯示,LinkedIn 在品牌假冒方面位居榜首,但Outlook、OneDrive 和 Microsoft 365等微軟的産品在其統計的所有攻擊數量中的占比達到了20%。值得注意的是,涉及微軟産品的這些攻擊,最大的風險在于橫向利用,網絡釣魚通常是入侵員工電子郵件賬戶的第一步。獲取 Microsoft 憑據使攻擊者能夠訪問涉及微軟全套的其他能夠連接網絡的産品,從而允許他們查看敏感數據并使用該賬戶發動BEC攻擊。
該報告的其他值得關注的數據:·超過三分之一的涉及品牌仿冒的憑據網絡釣魚攻擊針對的是教育機構和宗教組織。
·BEC攻擊同比增長150%,表明這些能夠給企業制造直接經濟或聲譽損失的攻擊威脅增速不減。
·BEC攻擊面向的是幾乎所有行業,其中廣告和營銷機構仍然面臨最大的風險,每周遭到BEC 攻擊的幾率為83%。
·金融領域的供應鍊入侵正在以穩定的速度持續增長,并針對幾乎所有規模的組織,89% 的大型企業每周會至少遭受一次因供應商被攻擊所制造的連帶風險。
報告指出,電子郵件攻擊針對所有行業的各種規模的組織,品牌冒充對于網絡安全領導者來說尤其令人擔憂,因為最複雜的攻擊很難與來自該品牌的合法電子郵件區分開來,随着我們看到這種趨勢在整個威脅環境中繼續增加,組織應該尋求添加可以檢測這些攻擊的安全解決方案,即使它們來自合法域并使用前所未有的鍊接。
其實針對網絡釣魚攻擊,我們已經談過很多,專注以零信任理念保障辦公安全的持安科技創始人何藝此前在接受安全419采訪時也曾針對企業防範釣魚工具給出了一些建議,主要包含以下四點:
第一,類似事件的特點是攻擊者會先去攻擊企業的郵件系統,拿到權限之後,用正常員工的身份去發送釣魚郵件,這就極具欺騙性和迷惑性。很多企業郵件系統直接對公網暴露,容易因弱口令、撞庫等問題導緻被攻擊者獲取權限。為了避免此類事件發生,建議可以通過應用零信任平台來收斂攻擊面,并通過粒度的訪問控制阻止黑客獲得權限,以提高黑客攻擊成本。
第二,要對企業郵件系統的登錄環節做多因素驗證,這一操作也會進一步提高黑客獲取郵件賬戶權限的成本,從而降低被釣魚風險。同時,還可以在郵件網關上部署反垃圾郵件等類似系統,雖然該類系統并不能完全阻斷釣魚郵件,但還是有必要去部署,以達到降低風險發生可能性的目的。
第三,釣魚攻擊還可以通過挂載後門程序的方式發起攻擊,比如通過郵件内容的鍊接誘導用戶下載、點擊帶有惡意程序的文件,從而進一步達到控制主機系統的目的,這種攻擊行為會涉及到端點的安全對抗,企業則需要為員工辦公環境部署相應的端點安全産品來解決這一威脅。
第四,關于員工個人的安全意識培訓非常必要,雖然這不能夠起到百分之百的效果,因為一定會有人去點釣魚郵件,但是隻要能做到當有人發現可能存在釣魚行為的郵件時去主動上報,就可以大幅度加快後期安全響應的速度,甚至是及時完全阻斷風險。
當然,除此之外,安全419也建議企業在平時要做好相關的演練活動,在實戰中提升所有員工的防範釣魚郵件的意識乃至能力,并制定出相關的制度和流程,在發現釣魚攻擊時,能夠及時響應,充分保障自身安全,避免遭受經濟及聲譽等多方面的損失。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!