2021電子郵件安全的五大趨勢

安全牛
擁有龐大客戶群的供應(yīng)商和承包商對黑客的吸引力將越來越大,因為以這些供應(yīng)商為跳板,可以同時向數(shù)百甚至上千個企業(yè)發(fā)送欺詐郵件。今年早些時候的研究還發(fā)現(xiàn),針對高級管理層的攻擊在減少,攻擊者的注意力開始轉(zhuǎn)向財務(wù)部門。而且,隨著電子郵件賬戶入侵攻擊變得越來越復(fù)雜(甚至能繞過多因素身份驗證),通過電子郵件發(fā)動的供應(yīng)鏈欺詐也變得更加容易。

2345截圖20200908083720.png

隨著域名價格持續(xù)走低,賬戶接管變得更加容易,云計算的應(yīng)用范圍不斷擴(kuò)大,2021年電子郵件攻擊的威脅也將持續(xù)增長。

2020年,利用新冠疫情恐懼的釣魚郵件、勒索軟件和BEC商務(wù)電子郵件攻擊肆虐各行各業(yè)。2021年,企業(yè)安全團(tuán)隊需要注意電子郵件攻擊者會采取哪些新策略和技術(shù)?近日Darktrace電子郵件安全產(chǎn)品總監(jiān)Dan Fein給出了五個郵件安全預(yù)測:

供應(yīng)鏈欺詐將超過CEO欺詐

2021年供應(yīng)鏈欺詐將超過首席執(zhí)行官(高級管理層)欺詐,保護(hù)C級別的高級管理者是很多企業(yè)網(wǎng)絡(luò)安全安全負(fù)責(zé)人的首要任務(wù)。Fein指出:“如果公司的安全措施到位,攻擊者就很難搞定高級主管。不過攻擊者會選擇替代目標(biāo)下手。”

Fein認(rèn)為,當(dāng)攻擊者能夠接管可信賴的第三方供應(yīng)商的合法電子郵件賬戶時,無需與企業(yè)高管進(jìn)行互動,即可獲得豐厚的回報。

擁有龐大客戶群的供應(yīng)商和承包商對黑客的吸引力將越來越大,因為以這些供應(yīng)商為跳板,可以同時向數(shù)百甚至上千個企業(yè)發(fā)送欺詐郵件。今年早些時候的研究還發(fā)現(xiàn),針對高級管理層的攻擊在減少,攻擊者的注意力開始轉(zhuǎn)向財務(wù)部門。而且,隨著電子郵件賬戶入侵攻擊變得越來越復(fù)雜(甚至能繞過多因素身份驗證),通過電子郵件發(fā)動的供應(yīng)鏈欺詐也變得更加容易。

基于MX記錄的電子郵件安全解決方案和第三方網(wǎng)關(guān)將被淘汰

2021年電子郵件安全的第二個風(fēng)險不是來自攻擊者的威脅,而是企業(yè)的電子郵件安全工具(或確切地說,其部署方式)自身的風(fēng)險。

當(dāng)前,許多電子郵件安全解決方案和第三方網(wǎng)關(guān)被部署在郵件數(shù)據(jù)流中,通過郵件交換器記錄(MX記錄)來引導(dǎo)流量,將電子郵件分配給指定的電子郵件服務(wù)器。

這種方法的安全風(fēng)險實際上并不是安全問題。這是一個操作問題。當(dāng)安全工具位于郵件流中,其自身就可能成為潛在的障礙。如果安全網(wǎng)關(guān)出了問題(例如斷電),它可能會破壞或阻斷整個郵件流。即使只是中斷一會,安全部門也會成為整個企業(yè)的抱怨對象。

此外,即使郵件安全工具的功能完全正常,這種部署方法也會引入延遲,隨著遠(yuǎn)程辦公變得越來越普遍,延遲也變得越來越難以忍受。

Fein預(yù)測,許多電子郵件安全提供商將開始放棄這種部署方法。

網(wǎng)絡(luò)釣魚攻擊的生命周期將持續(xù)減縮短

曾幾何時,黑客對基礎(chǔ)架構(gòu)的攻擊能持續(xù)數(shù)周甚至數(shù)月。但與大多數(shù)攻擊類似,電子郵件攻擊的生命周期也在不斷縮短,Darktrace的研究發(fā)現(xiàn),欺詐電子郵件的平均壽命從2018年3月的2.1天已經(jīng)下降到2020年的12小時。

對于任何想要阻止惡意IP、識別威脅指標(biāo)或攻擊溯源和歸因的安全人士來說,這都是令人擔(dān)憂的趨勢。

如今域名的價格已經(jīng)非常低廉,攻擊者可以用很低的價格生成有效的電子郵件域名,作為攻擊基礎(chǔ)結(jié)構(gòu)的重要組成部分。

而且,全新的域名還有一個優(yōu)點(diǎn),那就是沒有“犯罪記錄”(惡意活動記錄),能夠輕松通過大多數(shù)電子郵件安全信譽(yù)檢查。

當(dāng)域名的價格變得低廉,攻擊者就可以以較低的成本大批量購買“一次性域名”,而域名使用的生命周期也會不斷縮短。

郵件攻擊將更具針對性

Fein認(rèn)為“大規(guī)模的郵件攻擊活動”正在被“針對性攻擊”取代。而一次性的釣魚網(wǎng)站域名非常適合這種網(wǎng)絡(luò)犯罪業(yè)務(wù)模型趨勢。

今年,恐慌軟件的泛濫表明,針對性的、基于恐懼的網(wǎng)絡(luò)釣魚誘餌是多么有效。為應(yīng)對新冠病毒大流行,大量合法的和惡意的新網(wǎng)站如雨后春筍般出現(xiàn),來自未知域名地址的郵件也泛濫成災(zāi),許多安全工具都無法有效處理。

隨著社交媒體平臺信息的極大豐富和隱私數(shù)據(jù)的大量泄漏,電子郵件攻擊者正在從無差別的大規(guī)模攻擊轉(zhuǎn)向經(jīng)過充分研究和量身定制的,具有更高“轉(zhuǎn)化率”和成功率的電子郵件。而基于大數(shù)據(jù)分析的“發(fā)現(xiàn)”與“匹配”工具的應(yīng)用,將使電子郵件攻擊變得更加危險。

一些攻擊者選擇電子郵件欺詐而不是勒索軟件

2020年,勒索軟件攻擊激增數(shù)十倍,成為企業(yè)面臨的頭號威脅。但是2021年,對于那些擴(kuò)展遠(yuǎn)程辦公(更依賴云服務(wù)而不是集中的本地基礎(chǔ)架構(gòu))的企業(yè)來說,勒索軟件也許并不是攻擊者最佳的選擇。

例如,通過電子郵件發(fā)送的欺詐性發(fā)票可能會在謀求經(jīng)濟(jì)利益的網(wǎng)絡(luò)犯罪分子中大受歡迎。Fein認(rèn)為,欺詐電子郵件可能會更安靜,更有利可圖,“而且您不太可能引起執(zhí)法部門的注意”。模仿可信賴的供應(yīng)商實施的電匯欺詐攻擊往往能夠得手,因為此類攻擊使用的是“干凈”的電子郵件(不包含鏈接或附件),因此可以輕松繞過傳統(tǒng)的安全工具。

網(wǎng)絡(luò)犯罪分子非常了解當(dāng)今大多數(shù)電子郵件安全工具的工作原理,正在不斷開發(fā)新的方法來繞過檢測。企業(yè)也需要轉(zhuǎn)向新的電子郵件安全方法,以抵御被網(wǎng)關(guān)漏掉的,新穎復(fù)雜的郵件攻擊。

如今越來越多的企業(yè)開始部署一種自我學(xué)習(xí)、自適應(yīng)的郵件檢測方法,能夠不依賴硬編碼的規(guī)則和簽名,而是使用AI來發(fā)現(xiàn)電子郵件通信中的異常模式。隨著郵件攻擊的不斷創(chuàng)新,擁有自適應(yīng)電子郵件安全技術(shù)對于企業(yè)的安全團(tuán)隊來說至關(guān)重要。

THEEND

最新評論(評論僅代表用戶觀點(diǎn))

更多
暫無評論