报告证实了网络攻击者的人顶级目标

2022-02-21 16:46:02来源:

网络攻击越来越多地针对组织内的人而不是技术,安全公司校样点的最新报告揭示。

根据保护人员报告的基于在第二季度的数据分析,他们旨在欺骗员工,旨在欺骗员工,以欺骗员工以帮助援助攻击者使用各种形式的社会工程来帮助攻击者。 2018年。

该研究涉及分析超过6亿封电子邮件,七百万个移动应用程序和数十万社交媒体账户。

该报告指出,“人性是最终的漏洞”,并且防止当今的网络威胁开始,知道组织中的攻击是谁遭到攻击的,为什么他们可能是针对性的,这包括了解他们的角色,他们可以访问哪些数据他们的潜在暴露。

数据分析的关键发现是,待贡献者和较低级别管理占高度目标恶意软件和凭证网络钓鱼攻击的约60%。运营和生产职能的工人是最暴露的,代表高度有针对性的恶意软件和凭证网络钓鱼攻击的23%。管理是第二个暴露的工作职能。继研河和工程部门密切关注。

但高管和上层管理人员,这是总劳动力的比例较小,获得了持续的攻击份额。

保护人员也意味着了解他们是如何被攻击的。这包括攻击的攻击量以及他们使用的技术和工具。

该报告显示,与2017年第二季度相比,每目标公司的电子邮件欺诈攻击数量增长85%,而通过社交媒体送出30%的网络钓鱼链接。由于攻击者发现自动修复工具围绕自动化修复工具的方法,飙升的飙升衰落的衰减量倒退了。

该报告还确定了赎金软件的反弹,这占所有恶意电子邮件的近11%。但是,大多数恶意软件旨在窃取来自网上银行申请的资金(42%),其次是恶意下载者(25%)和凭证盗贼(17%)。

数据显示电子邮件欺诈者使用一系列技术来欺骗收件人以打开电子邮件并表现出来。这些包括主题行,欺骗信任发件人并选择正确的目标。

在第二季度,报告称,攻击者引用文件或文档的袭击急剧袭击,但否则,主题行以前一个季度的大致相同的比率出现,骗局使用“付款”单词“付款”或留在主题中的“请求”仍然是最受欢迎的。

近三分之二的目标公司看到了一些滥用域的虐待。这包括发送攻击,这些欺诈者欺骗收件人自己的雇主。

无论他们使用什么其他策略,报告称,大多数攻击者都在欺诈性电子邮件中欺骗发件人显示名称。在显示名称欺骗中,攻击者使用熟悉的名称和电子邮件地址来获取收件人的信任。

同时,报告称域欺骗似乎正在下降,随着更多公司部署电子邮件身份验证技术,如基于域的消息身份验证,报告和全概(DMARC)。

“显示名称是最简单的电子邮件标识符和收件人最可见的电子邮件标识符。报告称,它很容易看到大多数电子邮件欺诈攻击欺骗显示名称,即使它们不是欺骗电子邮件域,“报告说。

根据安全供应商的其他报告,两种类型的欺骗都用于CEO欺诈,这越来越受欢迎。2018年第二季度的首席执行官欺诈攻击数量增加了80%,而2018年第二季度与第一季度相比,电子邮件管理公司最近的一份报告称,珠三一一网络的报告显示,欺骗收件人将钱转移到账户中由网络犯罪分子控制的是这种袭击的最重要目标。

在社交媒体上,该报告称客户支持欺诈(垂钓者网络钓鱼)大幅上涨。当攻击者创建一个旨在模仿客户支持账户的社交媒体账户时,会发生钓鱼者网络钓鱼。当客户要求在社交媒体上寻求帮助时,攻击者在使用假客户支持帐户时扫描,将客户发送到虚假登录网站以窃取凭据或直接询问凭据。

针对PoofPoint的全球客户群的假支撑账户数量从上一季度上升了37%,而通过这些账户发送的网络钓鱼链接数量上涨30%。

报告称,人们以人为本的威胁需要以人为本的方法将其保留安全,以便推荐组织:

通过获得攻击谁以及如何攻击的人,然后考虑如何减少每个用户的辛勤风险,并使用模拟现实世界攻击技术的仿真来考虑如何减少每个用户的辛勤风险.Assume用户将单击某些威胁并实现一个系统,该系统在达到员工之前阻止入站电子邮件威胁.Build具有系统管理基于自定义隔离区和阻止策略的电子邮件的系统。通过部署您的品牌声望和客户来管理电子邮件欺诈防御功能。扫描所有社交网络的系统并报告欺诈活动.Partner与威胁情报供应商,将静态和动态技术组合以检测新的攻击工具,策略和目标。
返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章