發布源:深圳維創信息技術發布時間:2020-09-16 瀏覽次數: 次
因為每個人都在使用它,而且電子郵件潛在威脅巨大。
本機構在2019年第二季度進行了郵件安全調查,以下是調查中人們最關心的問題:·假冒攻擊,BEC(商務郵件泄露)。
·用戶電子郵件帳戶泄露,被盜賬戶用于還款。
·來自可信第三方的網絡釣魚電子郵件。
·用戶不確定電子郵件是否為網絡釣魚。
·用戶在移動設備上發現網絡釣魚電子郵件的能力。
最受歡迎的攻擊手段現代企業依賴于電子郵件——它是大多數公司的主要溝通形式,在一段時間內電子郵件并不會消失。
不幸的是,它恰好是攻擊者的主要入口點。
每一百封電子郵件中就有一封是惡意郵件。
從表面上看,似乎不是一個很大的數字;然而,當全球每天發送數十億封電子郵件時,惡意郵件的數量就會變得很龐大。
受害者只需與惡意電子郵件進行一次交互,攻擊者就可以通過惡意電子郵件對目標受到重大經濟損失。
假冒攻擊商業電子郵件泄露(BEC)和首席執行官欺詐等假冒攻擊正成為網絡犯罪分子的攻擊重點。
這些攻擊經常欺騙用戶進行電匯或泄露公司信息。
電子郵件來源可信,郵件內容通常充滿了緊迫感,這使得電子郵件安全解決方案和用戶難以識別此類攻擊。
例如,攻擊者會冒充一個高級經理或供應鏈合作伙伴,欺騙一個員工采取諸如授權付款。
在最近的FireEye CAB會議期間,企業客戶注意到假冒攻擊與郵件有密不可分的聯系。
冒充攻擊的后果包括用戶和行政人員的挫敗感以及經濟損失。
許多客戶分享了影響其組織的假冒攻擊示例。
FireEye發現假冒技術的使用顯著增加,而攻擊者也在在創新攻擊方式以繞過安全防御。
我們在Q1 2019年電子郵件威脅報告中描述了惡意郵件中截獲的新的變體。
其中一個例子是針對財務部門CEO欺詐電子郵件(圖1)。
在該惡意郵件中,攻擊者扮演執行者的角色,并要求改變存款相關賬戶信息。
另一個新的變種是供應鏈假冒攻擊。
在這種情況下,攻擊者會攻陷或冒充一個可信任的合作伙伴,該合作伙伴通常與目標組織中的用戶進行交互,攻擊者利用信任關系獲取信息或竊取資金。
使用這些技術的惡意電子郵件通常不含惡意軟件。
只需改變顯示名稱或郵件頭。
依賴附件和URL分析的電子郵件安全防御無法檢測以這種攻擊方式的郵件。
由于這些技術很難檢測到,因此組織可能缺乏對這些類型消息管控方式。
用戶郵件賬號泄露網絡犯罪分子一直在創新,為了找到最好的方法來欺騙目標。
有時,在假冒攻擊中操縱郵件顯示名稱就足夠了,但有時還需要更多的手段。
這時,用戶電子郵件帳戶安全防護就可能會被繞過,可疑的電子郵件攻擊轉化為完全信任的攻擊。
用戶電子郵件帳戶泄露是一個大問題。
特別是攻擊者引誘員工分享他們的電子郵件登錄憑證。
例如,攻擊者送一封帶有URL的電子郵件,該URL指向一個看起來合法的登錄頁面,但實際上是一個網絡釣魚網站。
一旦攻擊者攻陷合法可信的電子郵箱賬戶,該帳戶就會被接管,并可用于各種惡意活動。
我們經??吹焦粽呃檬芄舻暮戏◣舫W龅囊患戮褪牵瑥脑摴镜挠脩魩粝蛟摻M織財務(AP)部門發送電子郵件,進行電匯詐騙。
建議由于電匯欺詐已經非常普遍,許多組織已經修改了其內部控制規則,需要兩個人在超過規定限額的電匯上簽字。
我們還建議制定新的程序,以確認員工提出的任何更改個人詳細信息的請求。
此外,定期的安全培訓有助于提高對最新電子郵件威脅的認識,包括假冒攻擊和用戶電子郵件帳戶泄露造成的威脅。
Copyright © 2021 深圳市維創信息技術有限公司 版權所有