<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    你知道如何應對電子郵件威脅嗎?

    安全小白成長記2022-07-20 11:27:36

    Area 1 Security日前發布了一份研究報告,數據顯示網絡釣魚電子郵件和BEC商業電子郵件欺詐正在給企業帶來高昂損失。報告還指出,安全意識培訓固然重要,但由于誤報率居高不下,仍然需要采取“人+技術+流程”多管齊下的安全措施來保障企業電子郵件應用的安全。

    報告指出,網絡釣魚是一種有利可圖的商業模式,大多數網絡安全事件都始于網絡釣魚電子郵件。一些看似無害的普通電子郵件卻可能會導致公司范圍內的業務中斷、關鍵數據丟失以及數百萬的財務成本。防止攻擊的一個關鍵方面是深入了解網絡攻擊者的行為模式,并持續監控和分析其活動以預測未來的攻擊。

    從勒索軟件、憑據收集器到商業電子郵件入侵 ( BEC ) ,這些難以發現但代價高昂的威脅,每年正在給大型企業用戶造成超過 3.54 億美元的直接損失。

    報告關鍵發現:

    近9%的攻擊使用了身份欺騙策略,例如欺騙、域模擬和顯示名稱模擬。其他常見策略包括憑據收集器 (9.33%)、受損鏈接 (8.96%) 和附件 (3.31%);

    僅10大機構就占了所有欺詐性網絡釣魚郵件攻擊的56%以上,世界衛生組織(WHO)、谷歌和微軟位居前三名;

    欺騙性電子郵件正在與BEC攻擊結合,盡管目前數量很少(占威脅的 1.3%),但卻會導致更加嚴重的經濟損失;

    超過92%的反饋釣魚郵件其實是良性垃圾郵件或群發郵件,這導致企業IT團隊不得不面對數以千計的誤報干擾。

    報告分析師認為:“我們的研究發現,大約 92% 的企業員工所報告網絡釣魚郵件并不是真正惡意的,而是良性的垃圾郵件或群發郵件,這通常會干擾IT團隊發現和阻止實際威脅。而有效的解決方案之一是先發制人的、基于云的電子郵件安全解決方案,可以防止網絡釣魚攻擊收件箱。”

    有效防御云電子郵件威脅的三大措施

    鎖定身份:通過添加多因素身份驗證 ( MFA )等額外保護來保護帳戶和身份。切勿重復使用密碼并始終更改默認密碼。

    建立針對金融欺詐的協議和流程:建立和培訓應對BEC的預案和流程,以防止 BEC 和金融欺詐帶來財務損失,例如要求多個審批者或“帶外”供應商驗證才能將資金轉移到新賬戶。此外,還需要輔以對應的安全意識培訓,以防陷入網絡釣魚。

    對電子郵件采取零信任安全方法:必須驗證電子郵件中發生的所有通信。通過評估發件人以外的消息的有效性來消除隱含的信任風險,以降低來自被入侵的合作伙伴可能引入的風險。選擇一個安全系統,可以檢測入侵并控制來自入侵組織的通信,將零信任方法擴展到電子郵件安全。

    來源:夢舞清愁

    原文鏈接:https://new.qq.com/rain/a/20210830A02QGM00

    網絡釣魚電子郵件協議
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    每個角色應承擔不同的安全職責。發現14種電子郵件欺騙攻擊能夠繞過SPF,DKIM,DMARC和用戶界面保護。
    過去,電子郵件安全最佳做法可以快速總結為:不要相信電子郵件,因為電子郵件是一種未經身份驗證、不可靠的消息傳遞服務。在大多數情況下,這仍然是正確的說法,并且從1989年開始的員工電子郵件安全最佳實踐仍然適用:使用強密碼、阻止垃圾郵件發送者、不要相信好得令人難以置信的優惠,甚至來自受信任實體的驗證請求。
    2022年上半年,全球共發生了2.361億起勒索軟件攻擊事件。問題是,勒索軟件攻擊中使用了各種感染載體。未能應用補丁的組織淪為勒索軟件攻擊受害者的風險會大幅增加。數據顯示,補丁周期等級為D或F的組織遭受勒索軟件事件的可能性是A級組織的7倍以上。此外,組織也可以部署專業的防病毒軟件來掃描即時消息中的可疑鏈接和附件,有效防止即時消息勒索軟件攻擊。
    網絡釣魚19式
    2022-11-27 07:33:13
    隨著技術的進步,黑客和網絡犯罪分子將不斷開發新的網絡釣魚技術來竊取敏感數據。更專業的攻擊者甚至會從合法公司復制完全相同的電子郵件格式,并包含惡意鏈接、文檔或圖像文件,以欺騙用戶“確認”其個人信息或自動下載惡意代碼。建議通過適當的渠道與該帳戶的個人核實溝通。在過去,瀏覽器可以檢測到沒有啟用HTTPS的網站,這是防止網絡犯罪的第一道防線。
    網絡釣魚依然是當今企業面臨的頭號網絡安全威脅,從憑證泄露到惡意軟件投放,超過八成的網絡攻擊都將網絡釣魚作為初始攻擊媒介。根據APWG最新發布的網絡釣魚活動趨勢報告,2022年第一季度共檢測到1,025,968次網絡釣魚攻擊,創下季度歷史新高。2022年3月發生了384,291次攻擊,創下月度攻擊次數的紀錄。
    據卡巴斯基的最新研究報告顯示,星際文件系統(IPFS)的欺詐性使用現象最近似乎有所增加。自2022年以來,IPFS一直被網絡犯罪分子用于發動電子郵件網絡釣魚攻擊。
    該漏洞于2022年12月22日被公開披露。目前有49名專家遭黑客攻擊,所幸外交安全領域的主要信息并未外泄。與自然災害相關的索賠預計將連續第二年超過1000億美元。該組織自2018年被發現以來,持續發起針對哥倫比亞國家的政府部門、金融、保險等行業以及大型公司的定向攻擊。
    為了成功進行網絡釣魚操作,網絡犯罪分子通常需要在線托管網絡釣魚頁面。受害者連接到它并向它提供他們的憑據或信用卡號,從而上當受騙。
    關注烏克蘭網絡攻擊的安全研究人員發布報告稱,俄羅斯黑客組織Gamaredon繼續以烏克蘭為目標,對其發起網絡釣魚攻擊。自2014年以來一直保持活躍,主要攻擊目標是與烏克蘭政府存在可能關聯的個人,該組織已經對該國關鍵公共設施和私營實體的數千次襲擊負責。
    在這次事件中,研究人員觀察到黑客使用了托管在Adobe服務器上的三星域,該域自2018年網絡星期一事件以來一直未使用,該技術被稱為“開放重定向”,從而使自己“合法三星域的外觀成功誘騙了受害者”。報告稱,它們主要來自多個生成的地址,這些地址屬于牛津大學不同部門的合法子域。Check Point表示已將調查結果告知牛津大學,Adobe和三星,以便他們可以采取適當行動。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类