随着商业世界继续努力应对新常态的不断扩展,网络钓鱼攻击仍然是攻击者的一种常见策略。为什么网络钓鱼攻击仍有发生?我们该如何预防他们呢?我们采访了一位威胁分析师,他告诉了我们答案。

2020年5月,X-Force研究发现,在采购个人防护设备(PPE)的过程中,一家与德国政府-私营部门工作组有联系的德国跨国公司遭到了精准定位(或鱼叉式网络钓鱼)攻击。

这些威胁参与者针对的是100多名担任管理和采购角色的高级高管。因为他们能够接触目标集团内部的资源以及第三方合作伙伴。总的来说,X-Force观察到了大约40个目标。特别小组的其他成员也可能成为这次恶意活动感兴趣的目标。这表明了我们需要更警惕攻击者可以使用的视角。

网络钓鱼:这些年仍然很常见

PEP攻击所需的复杂性当然很重要。然而,大多数鱼叉式网络钓鱼攻击只需点击几次鼠标即可进行。对于网络犯罪分子来说,发起网络钓鱼攻击比以往任何时候都更容易。因此,企业拥有避免成为攻击目标的意识至关重要。

暗网上的预制网络钓鱼工具包简化了威胁参与者的工作流程。例如,看看最近发现的叫做LogoKit的包。它会自动从Google的照片搜索中提取受害者公司的标志,以显示在虚假的网络钓鱼登录页面上。

Emsisoft的威胁分析师Brett Callow说:“不幸的是,入门门槛比以往任何时候都低,在网络犯罪论坛上以低至几百美元的价格出售易于使用的工具包。”“这些工具包基本上是基于网络的应用程序,即使是低级别的诈骗者也能进行有效的基于模板的网络钓鱼活动。”

根据Callow的说法,钓鱼网站是自动创建的,与他们设计模拟的网站非常相似。一旦他们收集到受害者的凭证,虚假的网站有时会将他们重定向到真实的网站。登录页面看起来越真实,欺骗受害者的机会就越大。

是的,有时这对网络罪犯来说很容易。即使我们在2021年年中发表了这篇文章,有些大公司仍在遭受网络钓鱼攻击。有没有可能扭转局势?

艰难的网络钓鱼攻击战只会更激烈

首先,这是个坏消息。许多进行网络钓鱼诈骗的行为者并不是陈词滥调的地下室攻击者。网络罪犯可能是民族国家的行为者或帮派的一部分。在很多情况下,他们组织得很好,并像一个真正的公司一样运作。

Cosmic Lynx就是一个例子,这个俄罗斯组织比大多数攻击组织更肆无忌惮。这个新团队似乎并没有被西方国家的起诉威胁所吓倒。此外,它通常热衷于大的美元金额。大多数攻击者从目标公司窃取的平均金额约为8万美元,但对于Cosmic Lynx来说,它远远高于这个数字——高达127万美元。

像Cosmic Lynx等网络钓鱼组织最常见的形式是商业电子邮件入侵(BEC)。这次攻击旨在将自己伪装成一个C级高管的电子邮件账户。攻击者会修改账户名和地址,使其外观足够相似,足以欺骗用户。大多数目标网络钓鱼诈骗始于要求财务人员将看似正常的付款直接转入攻击组织的银行账户。

一些攻击者利用COVID-19大流行在2020年助长了BEC诈骗。一个攻击者组织向一家金融机构发送电子邮件,要求转账100万美元,以应对COVID-19预防措施。为了欺骗受害者,欺诈者只更改了公司CEO电子邮件地址的一封信,试图欺骗受害者。

什么有助于防止鱼叉式网络钓鱼?

作为网络安全人员都有这样的感受,感觉我们经常重复自己关于教育、文化和意识的重要性。但随着时间的推移,越来越多的公司还是陷入了同样的骗局。

“网络钓鱼已经存在多年了,而它持续的原因之一就是它很有效,”Callow说。“另一个原因是,网络钓鱼是有利可图的,通过窃取的信息被被用于从BEC诈骗到勒索软件攻击的各种活动,支撑了许多网络犯罪经济。”

为了更好地抵御这些攻击,抵御策略应该结合技术、意识和警惕性。

他说:“抵御网络钓鱼攻击并不容易,但通过坚持实践,组织可以大大控制成为受害者的机会。”

鱼叉式网络钓鱼预防

所有的员工是关键——尤其是最高层的员工——在收到敏感数据或财务转移的请求时,必须总是默认为“怀疑”。无论电子邮件看起来多么真实,一定要打电话确认,或者更好的是,进行面对面开会来确认。默认信任,这只是人类的本质, 重要的是怀疑主义应该被视为一种积极的员工特征,更重要的是,它是财政责任的标志。

记住,用一封简单的电子邮件来确认是不是会削减它的。如果你只是简单地回复它,而这是一个骗局,网络犯罪分子显然会确认所有的系统都已消失。

保持警惕是关键。如果您收到了一个网站的链接但不确定,请不要直接点击它。只要手工输入网站,这样就可以确定您有没有被骗了。

保持警惕

“意识培训是至关重要的,”Callow说。“创建一种比抱歉更安全的文化也非常重要,在这种文化中,你的团队感到完全放心报告可疑或已确认的鱼叉式网络钓鱼电子邮件。如果他们没有那么高的舒适感,他们就更有可能自己做出决定。此外,高级管理层还应参与意识培训课程。虽然高管们有时倾向于选择退出,但现实情况是,他们很可能是个性化和难以发现的鱼叉式网络钓鱼活动的目标。”

为了提高意识, Callow说技术解决方案也同样重要。Calorw建议企业实施垃圾邮件控制、URL阻止和双因素或多因素身份验证,以及在流程中添加语音检查。

归根结底,仍然要推广安全意识文化,这需要时间,更重要的是实践。

来源网站:securityintelligence.com   沃通WoTrus原创翻译整理,转载请注明来源

原文网址:Why a Phishing Attack Is Still Profitable — And How To Stop One

为什么网络钓鱼攻击仍然有利可图----以及如何阻止它相关推荐

  1. 网络钓鱼大讲堂 Part4 | 网络钓鱼攻击战术

    要防护网络钓鱼攻击并制定相应计划,深入了解攻击者很关键,需要更多地了解此类攻击过程,包括从初始计划及准备阶段到钓鱼网络如何协助攻击发生,再到提交诱饵并收集数据 这些信息不仅可以帮助企业和组织对不可避免 ...

  2. Radware:防御现代鱼叉式网络钓鱼攻击的方法

    在网络安全领域工作的人都知道,网络钓鱼攻击,特别是针对大型企业的网络钓鱼攻击正在崛起.由于攻击依赖的是任何可利用的人为因素,因此,攻击者对这类攻击十分青睐. 多年以来,网络钓鱼攻击在不断地发展,而在过 ...

  3. 2020年第三季度的垃圾邮件和网络钓鱼攻击分析

    垃圾邮件和网络钓鱼攻击的花样百出 如今,许多公司通过在线平台发布营销新闻,在功能方面,此类平台的功能非常多样化:它们发出广告和信息性消息.收集统计数据(例如,有关电子邮件中点击的链接的信息)等.与此同 ...

  4. 在真正的短信网络钓鱼攻击内部

    SMS based phishing attacks (Smishing) are a real threat that we see every day. To help you spot them ...

  5. 网络钓鱼攻击技术分析及防范

    网络钓鱼攻击技术分析及防范 网络钓鱼攻击技术分析及防范 Author: rayh4c [80sec] EMail: rayh4c#80sec.com Site: http://www.80sec.co ...

  6. 防止网络钓鱼攻击的10种方法...

    网络钓鱼攻击是最常见的安全隐患,大部分人都会觉得网络钓鱼距离自己非常遥远,但是随着近年来安全事件愈加频繁,企业以及个人因此造成的损失也不计其数.尽管企业会采取一些措施来进行防范,但钓鱼邮件会利用更狡猾 ...

  7. 网络钓鱼攻击类型,载体及其技术途径

    A survey of phishing attacks: Their types, vectors, and technical approaches 一份调查网络钓鱼攻击类型,载体及其技术途径得报 ...

  8. 常见的5种网络钓鱼攻击类型!

    网络钓鱼攻击是比较常见且人人熟知的一种攻击方式,虽然这种攻击方式不是以入侵为主要,但其危害范围极大,也是最严重的网络威胁之一.目前,网络钓鱼攻击类型有很多种,本文主要为大家介绍一下"常见的5 ...

  9. 三种常见的网络钓鱼攻击方法!

    网络钓鱼攻击是我们生活中最常见的网络攻击方式之一,同时也是大家最容易中招的网络犯罪方式,尤其是随着网络技术的不断发展,网络钓鱼攻击也变得越来越多样化.本文为大家介绍一下网络钓鱼攻击常用方法及防御措施, ...

最新文章

  1. LinQ中Skip()方法和Take()方法的使用
  2. Windows anaconda python3 import ssl报错的解决方案
  3. 市电中断时,数据中心机房如何保证持续供电?
  4. 《系统集成项目管理工程师》必背100个知识点-74CMO的具体工作
  5. 阿云搭建php博客,阿云的应聘故事
  6. C++之‘malloc’ was not declared in this scope和invalid conversion from ‘void*’ to ‘char*’
  7. 侦听127.0.01_Spring 4.2中由注释驱动的事件侦听器
  8. [Sharepoint2007对象模型]第一回:服务器场(SPFarm)
  9. 20171116-构建之法:现代软件工程-阅读笔记
  10. SDOI 2009 BIll的挑战
  11. FW:一位软件工程师的6年总结
  12. 单片机c语言延时程序计算,单片机 计算延时子程序执行时间
  13. 前端-埋点-理念-通识-浅谈
  14. 老朋友,歌曲停了很久很久,确实不错
  15. 必备的 6 大计算机网络基础知识点!会 3 个以上就很牛逼了
  16. 用u盘制作u启动重装系统的步骤实现
  17. excel利用宏自动复制来自其他excel文件的数据
  18. JTAG与SWD接口定义映射
  19. 企业固定资产盘点系统哪个更好用
  20. 华为云区块链三大核心技术国际标准立项通过

热门文章

  1. AppScan的许可证
  2. 电路版设计的先期工作
  3. 待我兵临城下,许你半世繁华
  4. 基于爬虫爬取的数据,完成数据展示网站
  5. PHP连接MSSQL配置和PHP代码演示
  6. Android中SurfaceView的使用详解
  7. 建筑安全检查标准怎么计算机,建筑施工安全检查标准评分 怎么算
  8. 二维数组名、二维数组名取地址、二级指针
  9. 施一公院士:如何做一名优秀的博士生
  10. 免费使用chatgpt的网站集合: