无论是对于现有的电子邮件保护系统还是收件人本身,都很难发现来自合法,受感染帐户的电子邮件。
横向网络钓鱼策略
来自梭子鱼,加州大学伯克利分校和圣地亚哥大学的研究人员研究了180 网络钓鱼事件 并确定了组织和个人应注意的以下模式:
- 十分之一的横向网络钓鱼攻击成功
- 42%的唐’不会向组织的IT或安全团队报告
- 98%的横向网络钓鱼事件发生在一个工作日内
您可能会认为大多数横向网络钓鱼将采取精致且高度个性化的邮件形式,但在大多数情况下,’s not true.
“在研究的所有事件中,我们的研究人员发现,大多数侧向网络钓鱼攻击都依赖于两种欺骗性的叙述:向用户虚假警告用户其电子邮件帐户有问题的消息,以及提供伪造链接的消息‘shared’梭子鱼在最近发布的一份报告中说。
这些类型的普通邮件占横向网络钓鱼电子邮件的63%。在30%的案例中,所使用的语言已针对目标企业组织进行了调整(例如,“工作时间表已更新。请分发给您的团队”)。
“在最复杂的方法中,有7%的攻击涉及针对被盗帐户组织的针对性强的内容。例如,在一个电子邮件帐户接管事件中,攻击者破坏了一个即将庆祝其成立25周年的组织的帐户。攻击者使用被劫持的帐户向同事发送了数十个鱼叉式网络钓鱼电子邮件,宣传25周年庆典活动,” the company 共享.
在大多数情况下(45%),攻击者试图破坏随机帐户,并且没有’不要追究与被绑架帐户有一定联系的受害者(这些人仅在29%的攻击中成为目标)。而且,显然,这批研究的事件没有’t involve BEC骗子,因为攻击者仅在观察到的案例的1%中使用被劫持的帐户向被劫持帐户的组织发送业务伙伴。
另一个有趣的发现:网页仿冒电子邮件的收件人经常发现这些电子邮件可疑,并回复到被劫持的帐户,以询问该电子邮件是否合法或针对其。在17.5%的案件中,攻击者保证电子邮件是合法的,附件/电子邮件可以安全打开。
最后,为了尽可能长时间地访问受感染的帐户,已知攻击者会删除其发送的网络钓鱼电子邮件和收到的答复。
防御
意识到这些策略是个人和组织保护自己的一种方式。另一个是使用旨在发现它们的安全解决方案。使用2要素身份验证(最好是基于硬件的身份)保护帐户也可以阻止大多数(如果不是全部)攻击。
理想情况下,组织应结合所有这些解决方案。