發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時間:2020-09-16 瀏覽次數(shù): 次
因?yàn)槊總€人都在使用它,而且電子郵件潛在威脅巨大。
本機(jī)構(gòu)在2019年第二季度進(jìn)行了郵件安全調(diào)查,以下是調(diào)查中人們最關(guān)心的問題:·假冒攻擊,BEC(商務(wù)郵件泄露)。
·用戶電子郵件帳戶泄露,被盜賬戶用于還款。
·來自可信第三方的網(wǎng)絡(luò)釣魚電子郵件。
·用戶不確定電子郵件是否為網(wǎng)絡(luò)釣魚。
·用戶在移動設(shè)備上發(fā)現(xiàn)網(wǎng)絡(luò)釣魚電子郵件的能力。
最受歡迎的攻擊手段現(xiàn)代企業(yè)依賴于電子郵件——它是大多數(shù)公司的主要溝通形式,在一段時間內(nèi)電子郵件并不會消失。
不幸的是,它恰好是攻擊者的主要入口點(diǎn)。
每一百封電子郵件中就有一封是惡意郵件。
從表面上看,似乎不是一個很大的數(shù)字;然而,當(dāng)全球每天發(fā)送數(shù)十億封電子郵件時,惡意郵件的數(shù)量就會變得很龐大。
受害者只需與惡意電子郵件進(jìn)行一次交互,攻擊者就可以通過惡意電子郵件對目標(biāo)受到重大經(jīng)濟(jì)損失。
假冒攻擊商業(yè)電子郵件泄露(BEC)和首席執(zhí)行官欺詐等假冒攻擊正成為網(wǎng)絡(luò)犯罪分子的攻擊重點(diǎn)。
這些攻擊經(jīng)常欺騙用戶進(jìn)行電匯或泄露公司信息。
電子郵件來源可信,郵件內(nèi)容通常充滿了緊迫感,這使得電子郵件安全解決方案和用戶難以識別此類攻擊。
例如,攻擊者會冒充一個高級經(jīng)理或供應(yīng)鏈合作伙伴,欺騙一個員工采取諸如授權(quán)付款。
在最近的FireEye CAB會議期間,企業(yè)客戶注意到假冒攻擊與郵件有密不可分的聯(lián)系。
冒充攻擊的后果包括用戶和行政人員的挫敗感以及經(jīng)濟(jì)損失。
許多客戶分享了影響其組織的假冒攻擊示例。
FireEye發(fā)現(xiàn)假冒技術(shù)的使用顯著增加,而攻擊者也在在創(chuàng)新攻擊方式以繞過安全防御。
我們在Q1 2019年電子郵件威脅報告中描述了惡意郵件中截獲的新的變體。
其中一個例子是針對財(cái)務(wù)部門CEO欺詐電子郵件(圖1)。
在該惡意郵件中,攻擊者扮演執(zhí)行者的角色,并要求改變存款相關(guān)賬戶信息。
另一個新的變種是供應(yīng)鏈假冒攻擊。
在這種情況下,攻擊者會攻陷或冒充一個可信任的合作伙伴,該合作伙伴通常與目標(biāo)組織中的用戶進(jìn)行交互,攻擊者利用信任關(guān)系獲取信息或竊取資金。
使用這些技術(shù)的惡意電子郵件通常不含惡意軟件。
只需改變顯示名稱或郵件頭。
依賴附件和URL分析的電子郵件安全防御無法檢測以這種攻擊方式的郵件。
由于這些技術(shù)很難檢測到,因此組織可能缺乏對這些類型消息管控方式。
用戶郵件賬號泄露網(wǎng)絡(luò)犯罪分子一直在創(chuàng)新,為了找到最好的方法來欺騙目標(biāo)。
有時,在假冒攻擊中操縱郵件顯示名稱就足夠了,但有時還需要更多的手段。
這時,用戶電子郵件帳戶安全防護(hù)就可能會被繞過,可疑的電子郵件攻擊轉(zhuǎn)化為完全信任的攻擊。
用戶電子郵件帳戶泄露是一個大問題。
特別是攻擊者引誘員工分享他們的電子郵件登錄憑證。
例如,攻擊者送一封帶有URL的電子郵件,該URL指向一個看起來合法的登錄頁面,但實(shí)際上是一個網(wǎng)絡(luò)釣魚網(wǎng)站。
一旦攻擊者攻陷合法可信的電子郵箱賬戶,該帳戶就會被接管,并可用于各種惡意活動。
我們經(jīng)??吹焦粽呃檬芄舻暮戏◣舫W龅囊患戮褪?,從該公司的用戶帳戶向該組織財(cái)務(wù)(AP)部門發(fā)送電子郵件,進(jìn)行電匯詐騙。
建議由于電匯欺詐已經(jīng)非常普遍,許多組織已經(jīng)修改了其內(nèi)部控制規(guī)則,需要兩個人在超過規(guī)定限額的電匯上簽字。
我們還建議制定新的程序,以確認(rèn)員工提出的任何更改個人詳細(xì)信息的請求。
此外,定期的安全培訓(xùn)有助于提高對最新電子郵件威脅的認(rèn)識,包括假冒攻擊和用戶電子郵件帳戶泄露造成的威脅。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有