Area 1 Security日前发布了一份研究报告,数据显示网络钓鱼电子邮件和BEC商业电子邮件欺诈正在给企业带来高昂
损失。报告还指出,安全意识培训固然重要,但由于误报率居高不下,仍然需要采取“人+技术+流程”多管齐下的安全措施来保障企业电子邮件应用的安全。
报告指出,网络钓鱼是一种有利可图的商业模式,大多数网络安全事件都始于网络钓鱼电子邮件。一些看似无害的普通电子邮件却可能会导致公司范围内的业务中断、关键数据丢失以及数百万的财务成本。防止攻击的一个关键方面是深入了解网络攻击者的行为模式,并持续监控和分析其活动以预测未来的
攻击。
从勒索软件、凭据收集器到商业电子邮件入侵 ( BEC ) ,这些难以发现但代价高昂的威胁,每年正在给大型企业用户造成超过 3.54 亿美元的直接损失。
报告关键发现:
近9%的攻击使用了身份欺骗策略,例如欺骗、域模拟和显示名称模拟。其他常见策略包括凭据收集器 (9.33%)、受损链接 (8.96%) 和附件 (3.31%);
仅10大机构就占了所有欺诈性网络钓鱼邮件攻击的56%以上,世界卫生组织(WHO)、谷歌和微软位居前三名;
欺骗性电子邮件正在与BEC攻击结合,尽管目前数量很少(占威胁的 1.3%),但却会导致更加严重的经济损失;
超过92%的反馈钓鱼邮件其实是良性垃圾邮件或群发邮件,这导致企业IT团队不得不面对数以千计的误报干扰。
报告分析师认为:“我们的研究发现,大约 92% 的企业员工所报告网络钓鱼邮件并不是真正恶意的,而是良性的垃圾邮件或群发邮件,这通常会干扰IT团队发现和阻止实际威胁。而有效的解决方案之一是先发制人的、基于云的电子邮件安全解决方案,可以防止网络钓鱼攻击收件箱。”
有效防御云电子邮件威胁的三大措施
锁定身份:通过添加多因素身份验证 ( MFA )等额外保护来保护帐户和身份。切勿重复使用密码并始终更改默认密码。
建立针对金融欺诈的协议和流程:建立和培训应对BEC的预案和流程,以防止 BEC 和金融欺诈带来财务损失,例如要求多个审批者或“带外”供应商验证才能将资金转移到新账户。此外,还需要辅以对应的安全意识培训,以防陷入网络钓鱼。
对电子邮件采取零信任安全方法:必须验证电子邮件中发生的所有通信。通过评估发件人以外的消息的有效性来消除隐含的信任风险,以降低来自被入侵的合作伙伴可能引入的风险。选择一个安全系统,可以检测入侵并控制来自入侵组织的通信,将零信任方法扩展到电子邮件安全。
参考资料