Area 1 Security日前發(fā)布了一份研究報告,數(shù)據(jù)顯示網(wǎng)絡(luò)釣魚電子郵件和BEC商業(yè)電子郵件欺詐正在給企業(yè)帶來高昂損失。報告還指出,安全意識培訓(xùn)固然重要,但由于誤報率居高不下,仍然需要采取“人+技術(shù)+流程”多管齊下的安全措施來保障企業(yè)電子郵件應(yīng)用的安全。
報告指出,網(wǎng)絡(luò)釣魚是一種有利可圖的商業(yè)模式,大多數(shù)網(wǎng)絡(luò)安全事件都始于網(wǎng)絡(luò)釣魚電子郵件。一些看似無害的普通電子郵件卻可能會導(dǎo)致公司范圍內(nèi)的業(yè)務(wù)中斷、關(guān)鍵數(shù)據(jù)丟失以及數(shù)百萬的財務(wù)成本。防止攻擊的一個關(guān)鍵方面是深入了解網(wǎng)絡(luò)攻擊者的行為模式,并持續(xù)監(jiān)控和分析其活動以預(yù)測未來的攻擊。
從勒索軟件、憑據(jù)收集器到商業(yè)電子郵件入侵(BEC),這些難以發(fā)現(xiàn)但代價高昂的威脅,每年正在給大型企業(yè)用戶造成超過3.54億美元的直接損失。
報告關(guān)鍵發(fā)現(xiàn):
近9%的攻擊使用了身份欺騙策略,例如欺騙、域模擬和顯示名稱模擬。其他常見策略包括憑據(jù)收集器(9.33%)、受損鏈接(8.96%)和附件(3.31%);
僅10大機構(gòu)就占了所有欺詐性網(wǎng)絡(luò)釣魚郵件攻擊的56%以上,世界衛(wèi)生組織(WHO)、谷歌和微軟位居前三名;
欺騙性電子郵件正在與BEC攻擊結(jié)合,盡管目前數(shù)量很少(占威脅的1.3%),但卻會導(dǎo)致更加嚴(yán)重的經(jīng)濟損失;
超過92%的反饋釣魚郵件其實是良性垃圾郵件或群發(fā)郵件,這導(dǎo)致企業(yè)IT團隊不得不面對數(shù)以千計的誤報干擾。
報告分析師認(rèn)為:“我們的研究發(fā)現(xiàn),大約92%的企業(yè)員工所報告網(wǎng)絡(luò)釣魚郵件并不是真正惡意的,而是良性的垃圾郵件或群發(fā)郵件,這通常會干擾IT團隊發(fā)現(xiàn)和阻止實際威脅。而有效的解決方案之一是先發(fā)制人的、基于云的電子郵件安全解決方案,可以防止網(wǎng)絡(luò)釣魚攻擊收件箱。”
有效防御云電子郵件威脅的三大措施
鎖定身份:通過添加多因素身份驗證(MFA)等額外保護來保護帳戶和身份。切勿重復(fù)使用密碼并始終更改默認(rèn)密碼。
建立針對金融欺詐的協(xié)議和流程:建立和培訓(xùn)應(yīng)對BEC的預(yù)案和流程,以防止BEC和金融欺詐帶來財務(wù)損失,例如要求多個審批者或“帶外”供應(yīng)商驗證才能將資金轉(zhuǎn)移到新賬戶。此外,還需要輔以對應(yīng)的安全意識培訓(xùn),以防陷入網(wǎng)絡(luò)釣魚。
對電子郵件采取零信任安全方法:必須驗證電子郵件中發(fā)生的所有通信。通過評估發(fā)件人以外的消息的有效性來消除隱含的信任風(fēng)險,以降低來自被入侵的合作伙伴可能引入的風(fēng)險。選擇一個安全系統(tǒng),可以檢測入侵并控制來自入侵組織的通信,將零信任方法擴展到電子郵件安全。