對就是你!99%的網(wǎng)絡(luò)攻擊離不開受害者的幫忙_第1頁
對就是你!99%的網(wǎng)絡(luò)攻擊離不開受害者的幫忙_第2頁
對就是你!99%的網(wǎng)絡(luò)攻擊離不開受害者的幫忙_第3頁
對就是你!99%的網(wǎng)絡(luò)攻擊離不開受害者的幫忙_第4頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

-4-對,就是你!99%的網(wǎng)絡(luò)攻擊離不開受害者的幫忙討論揭示大多數(shù)罪犯如何利用人的奇怪???心和信任,騙取點擊、下載、安裝、打開和發(fā)送金錢或信息。討論揭示大多數(shù)罪犯如何利用人的奇怪???心和信任,騙取點擊、下載、安裝、打開和發(fā)送金錢或信息。

絕大多數(shù)網(wǎng)絡(luò)罪犯針對的是人而不是基礎(chǔ)設(shè)施:2022至2022年間,超過99%的電子郵件分發(fā)惡意軟件,需要受害者人為點擊鏈接、打開文檔、接受平安警告,或者完成其他任務(wù),才可以有效入侵目標(biāo)公司。罪犯瞄準(zhǔn)的不是各類系統(tǒng),而是人,是人擔(dān)當(dāng)?shù)穆殑?wù),及其可以訪問的數(shù)據(jù)。

以上數(shù)據(jù)出自Proofpoint討論人員歷經(jīng)18個月攻擊趨勢觀看編撰而成的《人為因素2022》報告。報告指出,隨著攻擊者從打砸搶式勒索軟件攻擊活動,轉(zhuǎn)向細(xì)心策劃的商業(yè)電郵入侵陰謀和域名欺詐,公司企業(yè)越來越簡單遭受社會工程攻擊,社會工程攻擊的簡單程度也持續(xù)上升。

Proofpoint威逼情報主管ChrisDawson稱:觀看到的絕大多數(shù)威逼,需要某種形式的人機交互。使用硬件或軟件漏洞的狀況也時有所見,但這些最終還是要嵌入到惡意文件中。甚至漏洞利用程序和宏的使用,也需要人來點擊鏈接、打開文檔、接受平安警告,或完成其他動作。

Proofpoint報告稱,2022全部網(wǎng)絡(luò)釣魚活動中,通用電子郵件收集占比近25%。憑證收集依舊是今年的重點關(guān)注項,其技術(shù)正轉(zhuǎn)向微軟Office365網(wǎng)絡(luò)釣魚和冒充攻擊。云存儲、DocuSign和微軟云服務(wù)網(wǎng)絡(luò)釣魚是今年最熱網(wǎng)絡(luò)釣魚誘餌,取代了去年分發(fā)飲食相關(guān)垃圾郵件,捕獲受害者信用卡的"健腦飲食'(BrainFood)僵尸網(wǎng)絡(luò)。

Dawson表示,攻擊者知道公司企業(yè)正轉(zhuǎn)向云端,雇員只要看到眼熟的東西就會點擊,即便發(fā)送者不再聯(lián)系人列表內(nèi)。用戶已慣于看到Office365和Dropbox鏈接;點擊這些鏈接的直覺已經(jīng)賽過三思而后行的本能了。

假冒攻擊郵件正從"懇求'類主題欄轉(zhuǎn)向顯示"支付'或"緊急'的消息。主題欄誘餌也隨季節(jié)變動,2022年末和2022年初盛行W-2報稅表相關(guān)的攻擊,且各行業(yè)用語不同。比如說,教育行業(yè)收到的假冒攻擊郵件大多為"懇求'和"致意'類,而針對工程公司的攻擊,通常在主題欄寫"緊急'或"要求'字樣。為跟上商業(yè)流程,多數(shù)假冒電子郵件在星期一發(fā)送,快到周末時慢慢偃旗息鼓。

背后緣由是什么?

與大量投送勒索軟件的廣撒網(wǎng)式攻擊活動不同,現(xiàn)在的攻擊者小范圍利用更縝密的攻擊。他們更偏好可以不觸發(fā)任何警報,駐留受害者計算機數(shù)天或數(shù)月的那類惡意軟件。許多攻擊者都已經(jīng)轉(zhuǎn)向分發(fā)簡單后門以收集數(shù)據(jù)了。

方法和工具的變遷皆旨在更長期地駐留受害者主機,長期收集數(shù)據(jù),以及圖謀后續(xù)再做點別的動作。勒索軟件攻擊如今也表現(xiàn)出新的模式,好像早在感染開頭前,企業(yè)就已經(jīng)被入侵了。

比如說,Carbanak黑客團伙就使用誘餌和細(xì)心編制的文件附件,來分發(fā)多種惡意軟件。2022年的一次攻擊行動用到一封電子郵件,其附件甚至聲稱受到平安技術(shù)愛護。按指示"解密'該文件就會啟動宏,并安裝Carbanak攻擊常用的Griffon后門。

誰家收件箱面臨風(fēng)險?

當(dāng)今攻擊活動正朝向針對性攻擊進展;但攻擊者在目標(biāo)類型選擇和攻擊策劃上表現(xiàn)出多樣性。

最易遭攻擊的人群是身份信息公開可見的那類。首席級高管往往不在此列,他們通常不會在網(wǎng)上暴露身份。但銷售人員、市場營銷團隊和人力資源員工,大多都有公開的電子郵箱。已識別的遭攻擊人員中,36%的相關(guān)身份可從企業(yè)網(wǎng)站、社交媒體或其他網(wǎng)站上獵取。與之相對,僅7%的高管電子郵箱地址可在網(wǎng)上找到。

犯罪機會,或者說類似HR[@]company[.]com這樣的別名郵箱地址,相當(dāng)常見。這種共享的別名郵箱賬戶真的特別難以愛護。

針對每家公司,攻擊者只要以超過五個的假冒身份,向五名以上員工實施攻擊,往往能收獲勝利。攻擊正從一對一轉(zhuǎn)向一對多,再轉(zhuǎn)向多對多。攻擊者可

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論