搜索 推特 向右箭头 邮件笔划 向左箭头 邮件固体 脸书 行人 加 向上倾斜 杂志加
互联网信息安全网-每日信息安全新闻,重点关注企业安全。
  • 新闻
  • 特征
  • 专家分析
  • 评论
  • 大事记
  • 白皮书
  • 行业新闻
  • 时事通讯
  • (IN)安全杂志

精选 新闻

  • Signal中的错误,其他视频聊天应用程序使攻击者可以监听用户
  • 大多数CISO认为人为错误是对其组织的最大风险
  • IT领导者担心他们跟上数字化转型的能力
  • 2024年全球私有LTE / 5G基础设施市场将达到57亿美元
  • 恶意软件字节被SolarWinds攻击者破坏
Zeljka Zorz
Zeljka Zorz,执行编辑,Help Net Security
2019年8月16日
分享

研究人员揭示了最新的横向网络钓鱼策略

无论是对于现有的电子邮件保护系统还是收件人本身,都很难发现来自合法,受感染帐户的电子邮件。

横向网络钓鱼策略

横向网络钓鱼策略

来自梭子鱼,加州大学伯克利分校和圣地亚哥大学的研究人员研究了180 网络钓鱼事件 并确定了组织和个人应注意的以下模式:

  • 十分之一的横向网络钓鱼攻击成功
  • 42%的唐’不会向组织的IT或安全团队报告
  • 98%的横向网络钓鱼事件发生在一个工作日内

您可能会认为大多数横向网络钓鱼将采取精致且高度个性化的邮件形式,但在大多数情况下,’s not true.

“在研究的所有事件中,我们的研究人员发现,大多数侧向网络钓鱼攻击都依赖于两种欺骗性的叙述:向用户虚假警告用户其电子邮件帐户有问题的消息,以及提供伪造链接的消息‘shared’梭子鱼在最近发布的一份报告中说。

这些类型的普通邮件占横向网络钓鱼电子邮件的63%。在30%的案例中,所使用的语言已针对目标企业组织进行了调整(例如,“工作时间表已更新。请分发给您的团队”)。

“在最复杂的方法中,有7%的攻击涉及针对被盗帐户组织的针对性强的内容。例如,在一个电子邮件帐户接管事件中,攻击者破坏了一个即将庆祝其成立25周年的组织的帐户。攻击者使用被劫持的帐户向同事发送了数十个鱼叉式网络钓鱼电子邮件,宣传25周年庆典活动,” the company 共享.

在大多数情况下(45%),攻击者试图破坏随机帐户,并且没有’不要追究与被绑架帐户有一定联系的受害者(这些人仅在29%的攻击中成为目标)。而且,显然,这批研究的事件没有’t involve BEC骗子,因为攻击者仅在观察到的案例的1%中使用被劫持的帐户向被劫持帐户的组织发送业务伙伴。

另一个有趣的发现:网页仿冒电子邮件的收件人经常发现这些电子邮件可疑,并回复到被劫持的帐户,以询问该电子邮件是否合法或针对其。在17.5%的案件中,攻击者保证电子邮件是合法的,附件/电子邮件可以安全打开。

最后,为了尽可能长时间地访问受感染的帐户,已知攻击者会删除其发送的网络钓鱼电子邮件和收到的答复。

横向网络钓鱼策略

防御

意识到这些策略是个人和组织保护自己的一种方式。另一个是使用旨在发现它们的安全解决方案。使用2要素身份验证(最好是基于硬件的身份)保护帐户也可以阻止大多数(如果不是全部)攻击。

理想情况下,组织应结合所有这些解决方案。

更多关于
  • 帐户劫持
  • 梭子鱼网络
  • 网络犯罪
  • 电子邮件安全
  • 网络钓鱼
  • 研究
  • 骗局
  • 鱼叉式网络钓鱼
分享这个
勒索软件

勒索软件提供了完美的掩盖

  • 金融机构可以通过SWIFT加强网络安全’s CSCF v2021
  • 您的云堆栈移动速度是否比云安全解决方案快?
Signal中的错误,其他视频聊天应用程序使攻击者可以监听用户

什么是 新

用户

大多数CISO认为人为错误是对其组织的最大风险

钱

金融机构可以通过SWIFT加强网络安全’s CSCF v2021

窃听

Signal中的错误,其他视频聊天应用程序使攻击者可以监听用户

勒索软件

勒索软件提供了完美的掩盖

别 小姐

窃听

Signal中的错误,其他视频聊天应用程序使攻击者可以监听用户

勒索软件

勒索软件提供了完美的掩盖

钱

金融机构可以通过SWIFT加强网络安全’s CSCF v2021

攻击

恶意软件字节被SolarWinds攻击者破坏

云复杂度

您的云堆栈移动速度是否比云安全解决方案快?

互联网信息安全网-每日信息安全新闻,重点关注企业安全。
跟着我们
  • 特征
  • 新闻
  • 专家分析
  • 评论
  • 大事记
  • 白皮书
  • 行业新闻
  • 时事通讯
  • 推特

万一您错过了

  • 如何为我的业务选择欺诈检测解决方案?
  • 保护联网房屋:房主及其ISP的共同任务
  • 网络安全销售:您具备成功所需的条件吗?
  • 如何为我的业务选择数据控制解决方案?

(输入)安全 杂志 问题67 (2020年11月)

  • 硬件安全性:新兴的攻击和保护机制
  • 证明您的2021年网络安全预算
  • 编写安全代码:开源的万无一失的秘诀
  • 绘制内部威胁的动机
在线阅读
©1998-2021年版权所有 互联网信息安全网
阅读我们的隐私政策 | 关于我们 | 广告

<video id="Zz3c8FQ"><center id="sRnhwpl"><meter id="To2he29"></meter></center></video>
    1. <source id="cxDz4Rt"><menu id="cSlF5CI"></menu></source>



          <meter id="QVVlw5R" class="QVNrYZ6"></meter>

        • <ins id="IqoXGCu"><legend id="v6bcqnX" class="v6BXkRv"><a id="pgyI7uy" class="ppQVroq"></a></legend></ins><s id="JXOPY4A"><canvas id="hZzYXEr" class="h2xsQRT"><progress class="SgsMpHc"></progress></canvas></s>
        • <center class="IYXLPk9"></center>

          1. <ul class="TToGRaH"><section id="FEIEZa2" class="FoLX6rN"></section></ul>

              • <keygen id="R5Zh0kN" class="RUR1zae"></keygen>