众所周知,网络攻击者会仔细研究公司的钓鱼的攻网站和社交渠道
。也许他们发现提到了即将举行的最主慈善活动。谁经营慈善事业?击方他们的电子邮件签名是什么样的?慈善机构标志的颜色和尺寸是什么? 这种信息对攻击者来说是无价的。从那里,网络攻击者可以制作有针对性的钓鱼的模板下载攻消息 。他们也可能会打电话跟进
。最主即使目标已经被警告过可能存在诈骗,击方他们也可能会点击他们不应该点击的网络东西
。 根据今年的钓鱼的攻 IBM Security X-Force威胁情报指数,网络钓鱼仍是最主威胁行为者访问受害者网络的最常见方式。X-Force 去年的击方攻击中,约有 41% 涉及这种策略
。网络 这一数字高于 2020 年的钓鱼的建站模板攻 33%
,涵盖了所有类型的最主网络钓鱼 ,包括群发电子邮件和高度针对性的电子邮件。世界上一些最先进的网络威胁参与者使用网络钓鱼来传递勒索软件、恶意软件、远程访问木马或恶意链接。 “因为它有效!” ,IBM Security X-Force Red 的云计算全球社会工程专家 Stephanie Carruthers 如是说 。网络钓鱼攻击越来越复杂,不良行为者变得更有组织、更有创新性和更聪明地定位目标。Carruthers 在红队攻击模拟中为 IBM 客户使用情报收集技巧和策略。 喜欢这些模拟的人比你想象的要多
。近五分之一的人点击了来自 X-Force Red 的有针对性的网络钓鱼活动。当攻击使用后续电话时 ,二分之一的人会成为这个伎俩的服务器租用牺牲品
。 尽管几十年的安全进步 ,网络钓鱼自 1990 年代以来一直存在。但这并不是因为人们容易上当受骗,IBM X-Force Cyber Range 技术团队经理 Camille Singleton 说。 以下四个原因说明了网络钓鱼仍然是一个严重威胁的原因: 网络钓鱼电子邮件只是网络攻击的起点。一旦进入,威胁参与者就会部署下一阶段的攻击 ,例如勒索软件或数据盗窃。根据数据泄露报告的成本 ,由网络钓鱼诈骗引起的数据泄露平均给公司造成 465 万美元的损失。 不幸的是
,没有一种工具或解决方案可以阻止所有网络钓鱼攻击。 IBM Security X-Force 高级网络威胁情报战略分析师 Charles DeBeck 表示:“网络钓鱼提出了人类和技术挑战的真正有趣的交叉点。这就是让防御变得如此具有挑战性的原因 。” IBM Security X-Force 建议采用分层方法 ,从过滤恶意消息的安全解决方案开始
。零信任安全解决方案通过不断验证用户的身份并最大限度地减少可以访问有价值数据资产的人数,防止攻击者深入系统
。多因素身份验证等技术有助于此验证。 拥有成熟的零信任策略可以在发生违规事件时节省资金 。根据数据泄露成本报告,采用这种策略的组织平均比不使用零信任的组织少花费 176 万美元 。 攻击者变得老练;他们学习过滤器和所有技术的方法,因此继续测试它们以确保得到调整非常重要。 最后
,包含真实示例的员工培训计划至关重要
。根据 Carruthers 的经验,员工越了解攻击者可能造成的损害 ,就越有可能识别和报告威胁 。 Carruthers 从她的一位客户那里介绍了这个智能解决方案:每次员工收到网络钓鱼电子邮件时,公司都会对其进行截图,并分解员工应该发现的所有危险信号,她认为训练有素且保持警惕的员工可以挫败许多网络钓鱼计划,包括她自己的演练计划
。