
01
BEC攻擊的流行
根據我們最近的調查結果,目前,BEC等惡意電子郵件冒充行為占所有報告威脅的近99%。根據最新的FBI互聯網犯罪(IC3)報告,BEC每年調整后損失達27億美元。相比之下,勒索軟件花費只有“微不足道”3400萬美元。這意味著BEC的成本比勒索軟件(行業“惡魔”)高出近79倍。難怪BEC詐騙在2022年(IC3報告發布的年份)飆升了81%。
由于網絡層和端點安全非常完善,黑客難以破解,因此,網絡犯罪分子大量涌入收件箱。雖然這是現代安全架構的一個點,但它使得保護電子郵件等開放區域變得更加困難。通過電子郵件入侵企業的主要好處是什么?任何人都可能成為接收端,而且往往“任何人”都不知道攻擊的跡象。
需要澄清的是,電子郵件冒充攻擊是社會工程電子郵件,可以依賴精心設計的通信或幾乎不包含任何內容。雖然它們基本不包含惡意鏈接或附件,但它們有時候會提供鏈接、電子郵件地址或電話號碼,以便用戶可以與發件人進行通信。為了盡可能讓自己看起來正常,他們嚴重依賴盜用的品牌(標識、圖像)來偽造真實性。
02
主要發現
我們今天對于BEC攻擊和其他電子郵件假冒威脅得出以下結論。這些趨勢為組織對未來一年的預期提供了評估指標。
1、企業收件箱面臨大量攻擊
所有報告的電子郵件中至少有四分之一屬于“惡意”或“不可信”類別,其中幾乎全部都是電子郵件假冒攻擊。在該類別中,BEC攻擊造成的損失最大,占所有假冒攻擊活動的14%。
2、電子郵件冒充是最難阻止的
任何人都可以發送電子郵件,并且不再需要惡意軟件附件或惡意鏈接來獲取有效負載。只需巧妙的偽裝,不知情的員工就可以打電話給您,提供他們的個人信息來“更新他們的Windows帳戶”。這使得傳統的電子郵件安全解決方案幾乎不可能捕獲惡意活動的跡象,而電子郵件假冒攻擊是安全電子郵件網關面臨的最大威脅。隨著純粹的社會工程消息成功地突破了防御,它們的總量逐漸超過了惡意鏈接和附件。
3、BEC參與者:“現在攔截付款”
現在,攻擊者通過攔截流向合法供應商的付款來執行中間人攻擊。攻擊者將冒充XYZ公司,就即將到來的賬單提供友好的付款提醒。想讓事情變得更容易嗎?單擊此鏈接可轉到立即付款選項。交易完成后,該組織將認為已付款,但付款方選錯了收款方。請留意詢問“未結余額”或“欠款金額”的電子郵件,真正的公司知道你欠了多少錢,而且不怕告訴你,含糊的語言可能是欺詐的危險信號。
4、我們來看看Office 365網絡釣魚
去年第一季度,針對Office 365憑據的網絡釣魚攻擊數量增加了一倍。雖然這種攻擊的增加并不是什么新鮮事,但這種攻擊的增加在很大程度上歸因于為此目的制作的工具包的廣泛可用性;低技能黑客只需很少的經驗或復雜程度,就能以前所未有的速度和規模(以及成功率)實施Microsoft 365攻擊。對于想要攻擊流行軟件平臺的攻擊者來說,門檻已經降低,并且攻擊在過去一年中呈持續上升趨勢。
5、混合語音釣魚占據領先地位
令人難以置信的是,去年混合語音釣魚取代了BEC和一直流行的“419詐騙”,占據了榜首,占響應驅動攻擊量的45%以上。混合網絡釣魚被定義為同時使用電子郵件和電話通信來執行攻擊的網絡釣魚,它依賴于受害者和威脅行為者之間通過一對一通信建立的額外信任層。這些攻擊者冒充客戶服務代表,使之前的虛假電子郵件合法化,并將越來越多的用戶納入他們的陷阱。結果可能是從被盜的PII到被盜的信用卡憑證,再到惡意軟件傳播。
BEC等電子郵件假冒威脅正在改變游戲規則,改變組織保護收件箱的方式。由于傳統的防病毒和電子郵件安全工具很容易漏掉這些攻擊,因此公司需要投資于能夠發現行為中的不良行為的技術。這是通過機器學習算法實現的,該算法可以識別異常、進行預測并阻止有害的攻擊模式。
Anna艷娜
FreeBuf
X0_0X
Andrew
Anna艷娜
網信山東
虹科網絡安全
安全牛
Anna艷娜
Andrew
Andrew
Anna艷娜