研究发现,在过去六个月中,电子邮件攻击增加了48%,其中68.5%的攻击包括凭据网络钓鱼链接。除了冒充内部员工和高管外,攻击者还在15%的网络钓鱼电子邮件中冒充知名品牌,依靠品牌的熟悉程度和声誉来诱导人们提供登录凭据。在这些攻击中冒充的265个品牌中,最常见的是社交网络和Microsoft产品。
该报告的制作方表示,当前绝大多数网络犯罪都是成功的,因为它利用了键盘背后的人,通过危害人而不是网络,攻击者更容易绕过传统的安全措施。对于品牌假冒来说尤其如此,攻击者会利用紧迫感和恐惧去促使他们的目标提供用户名和密码。
报告数据显示,LinkedIn 在品牌假冒方面位居榜首,但Outlook、OneDrive 和 Microsoft 365等微软的产品在其统计的所有攻击数量中的占比达到了20%。值得注意的是,涉及微软产品的这些攻击,最大的风险在于横向利用,网络钓鱼通常是入侵员工电子邮件账户的第一步。获取 Microsoft 凭据使攻击者能够访问涉及微软全套的其他能够连接网络的产品,从而允许他们查看敏感数据并使用该账户发动BEC攻击。
该报告的其他值得关注的数据:
1.超过三分之一的涉及品牌仿冒的凭据网络钓鱼攻击针对的是教育机构和宗教组织。
2.BEC攻击同比增长150%,表明这些能够给企业制造直接经济或声誉损失的攻击威胁增速不减。
3.BEC攻击面向的是几乎所有行业,其中广告和营销机构仍然面临最大的风险,每周遭到BEC 攻击的几率为83%。
4.金融领域的供应链入侵正在以稳定的速度持续增长,并针对几乎所有规模的组织,89% 的大型企业每周会至少遭受一次因供应商被攻击所制造的连带风险。
报告指出,电子邮件攻击针对所有行业的各种规模的组织,品牌冒充对于网络安全领导者来说尤其令人担忧,因为最复杂的攻击很难与来自该品牌的合法电子邮件区分开来,随着我们看到这种趋势在整个威胁环境中继续增加,组织应该寻求添加可以检测这些攻击的安全解决方案,即使它们来自合法域并使用前所未有的链接。
其实针对网络钓鱼攻击,我们已经谈过很多,专注以零信任理念保障办公安全的持安科技创始人何艺此前在接受安全419采访时也曾针对企业防范钓鱼工具给出了一些建议,主要包含以下四点:
第一,类似事件的特点是攻击者会先去攻击企业的邮件系统,拿到权限之后,用正常员工的身份去发送钓鱼邮件,这就极具欺骗性和迷惑性。很多企业邮件系统直接对公网暴露,容易因弱口令、撞库等问题导致被攻击者获取权限。为了避免此类事件发生,建议可以通过应用零信任平台来收敛攻击面,并通过粒度的访问控制阻止黑客获得权限,以提高黑客攻击成本。
第二,要对企业邮件系统的登录环节做多因素验证,这一操作也会进一步提高黑客获取邮件账户权限的成本,从而降低被钓鱼风险。同时,还可以在邮件网关上部署反垃圾邮件等类似系统,虽然该类系统并不能完全阻断钓鱼邮件,但还是有必要去部署,以达到降低风险发生可能性的目的。
第三,钓鱼攻击还可以通过挂载后门程序的方式发起攻击,比如通过邮件内容的链接诱导用户下载、点击带有恶意程序的文件,从而进一步达到控制主机系统的目的,这种攻击行为会涉及到端点的安全对抗,企业则需要为员工办公环境部署相应的端点安全产品来解决这一威胁。
第四,关于员工个人的安全意识培训非常必要,虽然这不能够起到百分之百的效果,因为一定会有人去点钓鱼邮件,但是只要能做到当有人发现可能存在钓鱼行为的邮件时去主动上报,就可以大幅度加快后期安全响应的速度,甚至是及时完全阻断风险。
当然,除此之外,安全419也建议企业在平时要做好相关的演练活动,在实战中提升所有员工的防范钓鱼邮件的意识乃至能力,并制定出相关的制度和流程,在发现钓鱼攻击时,能够及时响应,充分保障自身安全,避免遭受经济及声誉等多方面的损失。