商业电子邮件泄露(BEC)趋势报告中的5个重要发现
01
BEC攻击的流行
根据我们最近的调查结果,目前,BEC等恶意电子邮件冒充行为占所有报告威胁的近99%。根据最新的FBI互联网犯罪(IC3)报告,BEC每年调整后损失达27亿美元。相比之下,勒索软件花费只有“微不足道”3400万美元。这意味着BEC的成本比勒索软件(行业“恶魔”)高出近79倍。难怪BEC诈骗在2022年(IC3报告发布的年份)飙升了81%。
由于网络层和端点安全非常完善,黑客难以破解,因此,网络犯罪分子大量涌入收件箱。虽然这是现代安全架构的一个点,但它使得保护电子邮件等开放区域变得更加困难。通过电子邮件入侵企业的主要好处是什么?任何人都可能成为接收端,而且往往“任何人”都不知道攻击的迹象。
需要澄清的是,电子邮件冒充攻击是社会工程电子邮件,可以依赖精心设计的通信或几乎不包含任何内容。虽然它们基本不包含恶意链接或附件,但它们有时候会提供链接、电子邮件地址或电话号码,以便用户可以与发件人进行通信。为了尽可能让自己看起来正常,他们严重依赖盗用的品牌(标识、图像)来伪造真实性。
02
主要发现
我们今天对于BEC攻击和其他电子邮件假冒威胁得出以下结论。这些趋势为组织对未来一年的预期提供了评估指标。
1、企业收件箱面临大量攻击
所有报告的电子邮件中至少有四分之一属于“恶意”或“不可信”类别,其中几乎全部都是电子邮件假冒攻击。在该类别中,BEC攻击造成的损失最大,占所有假冒攻击活动的14%。
2、电子邮件冒充是最难阻止的
任何人都可以发送电子邮件,并且不再需要恶意软件附件或恶意链接来获取有效负载。只需巧妙的伪装,不知情的员工就可以打电话给您,提供他们的个人信息来“更新他们的Windows帐户”。这使得传统的电子邮件安全解决方案几乎不可能捕获恶意活动的迹象,而电子邮件假冒攻击是安全电子邮件网关面临的最大威胁。随着纯粹的社会工程消息成功地突破了防御,它们的总量逐渐超过了恶意链接和附件。
3、BEC参与者:“现在拦截付款”
现在,攻击者通过拦截流向合法供应商的付款来执行中间人攻击。攻击者将冒充XYZ公司,就即将到来的账单提供友好的付款提醒。想让事情变得更容易吗?单击此链接可转到立即付款选项。交易完成后,该组织将认为已付款,但付款方选错了收款方。请留意询问“未结余额”或“欠款金额”的电子邮件,真正的公司知道你欠了多少钱,而且不怕告诉你,含糊的语言可能是欺诈的危险信号。
4、我们来看看Office 365网络钓鱼
去年第一季度,针对Office 365凭据的网络钓鱼攻击数量增加了一倍。虽然这种攻击的增加并不是什么新鲜事,但这种攻击的增加在很大程度上归因于为此目的制作的工具包的广泛可用性;低技能黑客只需很少的经验或复杂程度,就能以前所未有的速度和规模(以及成功率)实施Microsoft 365攻击。对于想要攻击流行软件平台的攻击者来说,门槛已经降低,并且攻击在过去一年中呈持续上升趋势。
5、混合语音钓鱼占据领先地位
令人难以置信的是,去年混合语音钓鱼取代了BEC和一直流行的“419诈骗”,占据了榜首,占响应驱动攻击量的45%以上。混合网络钓鱼被定义为同时使用电子邮件和电话通信来执行攻击的网络钓鱼,它依赖于受害者和威胁行为者之间通过一对一通信建立的额外信任层。这些攻击者冒充客户服务代表,使之前的虚假电子邮件合法化,并将越来越多的用户纳入他们的陷阱。结果可能是从被盗的PII到被盗的信用卡凭证,再到恶意软件传播。
BEC等电子邮件假冒威胁正在改变游戏规则,改变组织保护收件箱的方式。由于传统的防病毒和电子邮件安全工具很容易漏掉这些攻击,因此公司需要投资于能够发现行为中的不良行为的技术。这是通过机器学习算法实现的,该算法可以识别异常、进行预测并阻止有害的攻击模式。