威胁行为者越来越多地利用文件共享服务来发起网络钓鱼攻击,同时继续扩大传统商务电子邮件泄露(BEC)攻击的规模,此类攻击在过去一年中增长了50%
人工智能原生人类行为安全领域的领导者Abnormal Security今天发布了2024年下半年电子邮件威胁报告,揭示了文件共享网络钓鱼攻击日益增长的威胁。在此类攻击中,威胁行为者以流行的文件托管或电子签名解决方案为伪装,诱导其攻击对象泄露私人信息或下载恶意软件。
复杂的文件共享网络钓鱼攻击呈上升趋势
Abnormal分析了2023年6月至2024年6月期间收集的数据,发现文件共享网络钓鱼数量增长了两倍多,一年内的增幅高达350%。大多数这类攻击本质上手段较为高明,其中60%利用了合法的域(最常见的是网络邮件帐户,例如Gmail、iCloud和Outlook);生产力和协作平台;文件存储和共享平台(例如Dropbox)以及电子签名解决方案(例如Docusign)。
Abnormal Security首席信息安全官Mike Britton表示:“人们对这类服务的信任,尤其是那些拥有知名品牌名称的服务,使其成为发动网络钓鱼攻击的完美工具。很少有公司会阻止来自这些服务的URL,因为它们一般而言并无恶意。通过直接从服务本身发送网络钓鱼邮件,攻击者可以隐藏在众目睽睽之下,使目标更难区分合法通信和恶意通信。当攻击者暗中采用社会工程技术时,识别这些攻击几乎变得不可能。”
金融和建筑环境公司最易受到攻击
金融业被认为面临的风险最大,其中文件共享网络钓鱼占到所有攻击的十分之一。由于金融机构依靠文件共享平台来安全地交换文档,攻击者有大量机会在海量的发票、合同、投资提案和监管更新中悄悄加入欺诈性文件共享通知。
第二脆弱的行业是建筑和工程,其次是房地产和物业管理公司。这些行业不仅严重依赖通过文件共享平台进行频繁的文档传输,而且还涉及时效要求高且支出庞大的项目。通过利用这些文档交换的紧迫性,攻击者有机会发起文件共享网络钓鱼攻击,这些攻击看起来有着紧迫的时间要求,并且与合法电子邮件混在一起,真伪难辨。
BEC和VEC仍然是持续的威胁
这份半年度报告还揭示了商业电子邮件泄露(BEC)和供应商电子邮件泄露(VEC)攻击的持续增长:
- BEC攻击在过去一年中增长了50%以上,对规模较小组织的攻击在下半年猛增了近60%。
- 2024年上半年,每周就有41%的Abnormal客户成为VEC攻击的对象,比2023年下半年的37%略有增加。
- 建筑和工程公司以及零售商和消费品制造商最容易受到VEC攻击,70%的组织在今年上半年至少遭到一次VEC攻击。
Britton继续道:“网络犯罪分子不断利用电子邮件来发起针对人类行为的攻击,并采用了各种各样的技术——无论是利用BEC的社会工程策略,还是在他们的网络钓鱼计划中使用合法应用程序作为伪装。报告的发现强调了这种有意识的转变,从公开的有效载荷和威胁签名转向旨在操纵行为的电子邮件攻击。要跟上这些威胁的步伐,组织需要做出相应的调整,将保护作为最后一道防线但也最易受攻击的人员重新置于防御措施的中心。
如需下载完整的2024年下半年电子邮件威胁报告《诱导转向法:文件共享网络钓鱼攻击激增350%》,请点击 这里 。
关于Abnormal Security
Abnormal Security是领先的人工智能原生人类行为安全平台,利用机器学习来阻止复杂的入站攻击,并检测电子邮件和联网应用程序中的被盗帐户。异常检测引擎利用身份和上下文来理解人类行为并分析每个云端电子邮件事件的风险,从而检测并阻止针对人类漏洞的复杂社会工程攻击。
您可以使用Microsoft 365或Google Workspace的API集成在几分钟内部署Abnormal,从而立即体验平台的全部价值。我们还提供对Slack、Workday、Salesforce、ServiceNow、Zoom、Amazon Web Services和多个其他云应用程序的更多保护。
版权声明
广深在线内容如无特殊说明,内容均来自于用户投稿,如遇版权或内容投诉,请联系我们。