您现在的位置是:数据库 >>正文
网络钓鱼仍然是最主要的攻击方法
数据库1344人已围观
简介众所周知,攻击者会仔细研究公司的网站和社交渠道。也许他们发现提到了即将举行的慈善活动。谁经营慈善事业?他们的电子邮件签名是什么样的?慈善机构标志的颜色和尺寸是什么?这种信息对攻击者来说是无价的。从那里 ...
众所周知 ,网络攻击者会仔细研究公司的钓鱼的攻网站和社交渠道 。也许他们发现提到了即将举行的最主慈善活动 。谁经营慈善事业?击方他们的电子邮件签名是什么样的 ?慈善机构标志的颜色和尺寸是什么 ?

这种信息对攻击者来说是无价的。从那里,网络攻击者可以制作有针对性的钓鱼的亿华云攻消息。他们也可能会打电话跟进。最主即使目标已经被警告过可能存在诈骗,击方他们也可能会点击他们不应该点击的网络东西 。
根据今年的钓鱼的攻 IBM Security X-Force威胁情报指数,网络钓鱼仍是最主威胁行为者访问受害者网络的最常见方式 。X-Force 去年的击方攻击中,约有 41% 涉及这种策略。网络
这一数字高于 2020 年的钓鱼的源码库攻 33% ,涵盖了所有类型的最主网络钓鱼,包括群发电子邮件和高度针对性的电子邮件。世界上一些最先进的网络威胁参与者使用网络钓鱼来传递勒索软件、恶意软件 、远程访问木马或恶意链接 。
网络钓鱼是第一位的 ,原因很简单。“因为它有效 !” ,IBM Security X-Force Red 的免费模板全球社会工程专家 Stephanie Carruthers 如是说。网络钓鱼攻击越来越复杂,不良行为者变得更有组织、更有创新性和更聪明地定位目标 。Carruthers 在红队攻击模拟中为 IBM 客户使用情报收集技巧和策略 。
喜欢这些模拟的人比你想象的要多 。近五分之一的人点击了来自 X-Force Red 的有针对性的网络钓鱼活动。当攻击使用后续电话时 ,二分之一的人会成为这个伎俩的源码下载牺牲品。
尽管几十年的安全进步 ,网络钓鱼自 1990 年代以来一直存在 。但这并不是因为人们容易上当受骗,IBM X-Force Cyber Range 技术团队经理 Camille Singleton 说 。
以下四个原因说明了网络钓鱼仍然是一个严重威胁的原因 :
远程工作为攻击者提供了机会。在远程和混合工作时代,公司严重依赖电子邮件 ,Carruthers 表示,攻击者正在发送更多电子邮件以利用这种动态 。同时,更少的建站模板饮水机聊天意味着员工随意警告对方收件箱中的可疑电子邮件的机会更少 。 网络犯罪分子正在磨砺他们的工具。心理操纵技术提高了网络钓鱼攻击的成功率。这些策略可以简单到通过电话或短信跟踪网络钓鱼电子邮件。当 Carruthers 和她的团队在他们的模拟目标网络钓鱼电子邮件中添加后续语音呼叫时 ,点击率上升到了惊人的53.2%。这个数字比仅通过目标电子邮件实现的 17.8% 的点击率高出三倍 。服务器租用在模拟攻击期间,Carruthers 说 :“人们甚至对我说 ,‘我认为你发送的电子邮件看起来很可疑,但非常感谢你给我打电话 。’ 人们不会质疑友好的声音。” 黑市组织越来越专业。威胁者不再需要一套专门的技术技能,因为黑市已经发展到满足需求 。网络犯罪分子可以简单地在暗网上购买一个带有求助热线帮助的网络钓鱼指令工具包。“当你想到暗网时,你会认为这些犯罪分子是阴暗的或无组织的,”Carruthers 说。“但有些人几乎像专业企业一样运作。” 安全培训不够创新。Carruthers 说 ,随着电子邮件诈骗策略越来越先进 ,安全培训并没有跟上变化的步伐 。许多公司每年都会对员工进行安全培训 ,并希望时间表能够提供保护。“在那个领域并没有太多的创新,”她说 。“你可以给电脑打补丁 ,你可以给服务器打补丁——但你不能给一个人打补丁。” 阻止网络钓鱼电子邮件,建立更强大的网络网络钓鱼电子邮件只是网络攻击的起点。一旦进入,威胁参与者就会部署下一阶段的攻击,例如勒索软件或数据盗窃 。根据数据泄露报告的成本 ,由网络钓鱼诈骗引起的数据泄露平均给公司造成 465 万美元的损失。
不幸的是 ,没有一种工具或解决方案可以阻止所有网络钓鱼攻击 。
IBM Security X-Force 高级网络威胁情报战略分析师 Charles DeBeck 表示:“网络钓鱼提出了人类和技术挑战的真正有趣的交叉点。这就是让防御变得如此具有挑战性的原因。”
IBM Security X-Force 建议采用分层方法 ,从过滤恶意消息的安全解决方案开始 。零信任安全解决方案通过不断验证用户的身份并最大限度地减少可以访问有价值数据资产的人数,防止攻击者深入系统 。多因素身份验证等技术有助于此验证 。
拥有成熟的零信任策略可以在发生违规事件时节省资金 。根据数据泄露成本报告 ,采用这种策略的组织平均比不使用零信任的组织少花费 176 万美元 。
攻击者变得老练;他们学习过滤器和所有技术的方法 ,因此继续测试它们以确保得到调整非常重要 。
最后 ,包含真实示例的员工培训计划至关重要。根据 Carruthers 的经验 ,员工越了解攻击者可能造成的损害 ,就越有可能识别和报告威胁。
Carruthers 从她的一位客户那里介绍了这个智能解决方案:每次员工收到网络钓鱼电子邮件时,公司都会对其进行截图,并分解员工应该发现的所有危险信号 ,她认为训练有素且保持警惕的员工可以挫败许多网络钓鱼计划 ,包括她自己的演练计划 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/484a999506.html
相关文章
浅谈联邦学习中的隐私保护
数据库背 景随着人工智技术的飞速发展,重视数据隐私与安全已经成为国家的大事件。在数据孤岛现象与数据融合相矛盾环境下,联邦学习(federated learning,FL)作为一种新型的 ...
【数据库】
阅读更多光纤布线,面向未来,一次中断引发的数据中心思考
数据库转载自康普中国微信公众号,原文链接:https://zh.commscope.com/propel-hsfp?utm_medium=paid-display&utm_source=51ct ...
【数据库】
阅读更多法拉利耳机T250的音质与设计如何?(揭秘法拉利耳机T250的卓越音质和独特设计)
数据库法拉利耳机T250是法拉利与音频品牌Logic3合作推出的一款高端音频产品。作为一款以法拉利跑车为设计灵感的耳机,它不仅在外观上充满了运动车辆的动感,而且在音质上也具备了出色的表现。本文将从音质和设计 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- Draw.io在长方形里面画横线的教程
- 打造网红电脑钟表的制作教程(用创意与技术,打造属于自己的网红电脑钟表)
- 用折纸手工解压小电脑(发挥创意,轻松解压身心,享受DIY乐趣)
- 电脑系统默认路径错误的危害与解决方法
- 一加五手机6G怎么样?(性能强悍,一加五手机6G带来全新体验)
- 以诺亚舟U30——引领智能科技的行业巨擘(解密以诺亚舟U30的顶级配置与创新功能)
- 电脑装系统报错解压错误的原因及解决方法(探索解决电脑装系统报错解压错误的有效方法)
- 2345好压压缩文件夹的方法
- 关机错误导致电脑蓝屏,如何解决?(关机错误导致电脑蓝屏的原因及解决方法详解)
- 如何使用老电脑本地装系统(教你轻松搭建老电脑的最佳操作系统) b2b信息平台企业服务器亿华云云服务器香港物理机网站建设源码库