2020年:郵箱攻擊事态嚴重的一年. 2021-01-07
在年末清理(lǐ)郵箱已經成為(wèi)許多(duō)人(rén)的習慣。經過一個(gè)假期的短(duǎn)暫休整,可(kě)以從郵箱中清理(lǐ)出很(hěn)多(duō)的垃圾郵件。從2020年的針對收件箱的攻擊的情況來(lái)看,多(duō)年來(lái)為(wèi)加強電(diàn)子郵件的安全性所做(zuò)的努力全部白費了。目前最有(yǒu)針對性的攻擊目标仍然是我們的收件箱。
因此,當我們進入新的2021年之前,總結我們對過去、現在和(hé)未來(lái)收件箱威脅和(hé)趨勢的看法。
在2020年,我們的垃圾郵件中充斥着各種各樣的帶有(yǒu)惡意軟件的電(diàn)子郵件、鏈接到勒索軟件的釣魚誘餌、假冒的域名信息,以及冒用合法公司名義的惡意請(qǐng)求。那(nà)麽,該如何定義2020年的垃圾郵件呢?
垃圾郵件肆虐的一年
COVID-19是垃圾郵件和(hé)網絡釣魚者使用最多(duō)的主題--預計(jì)這一趨勢将會(huì)持續到2021年。公司讓數(shù)以百萬計(jì)的工作(zuò)人(rén)員在家(jiā)辦公。他們要獨自判斷電(diàn)子郵件的安全性,光是這一點,就讓一些(xiē)信息安全專業人(rén)士表示很(hěn)擔憂。
Mimecast在其年度總結中寫道(dào):
在COVID-19大(dà)流行(xíng)期間(jiān),全球許多(duō)企業對員工采取嚴格的遠程辦公的政策,以确保員工的網絡安全。
在家(jiā)辦公的社會(huì)趨勢為(wèi)犯罪分子提供了可(kě)乘之機。犯罪分子迅速改變了他們的攻擊方式。根據Forcepoint X-Labs的數(shù)據,網絡攻擊的頻率在4月份達到了一個(gè)峰值,每天發送150萬封COVID-19主題的惡意電(diàn)子郵件。
據Mimecast報道(dào),在疫情發生(shēng)的前幾個(gè)月,零售業成為(wèi)了域名僞造攻擊的主要目标。
接下來(lái),在遠程辦公趨勢的刺激下,随着Zoom、Skype和(hé)Trello等協作(zuò)商務工具的普及,導緻了大(dà)量的收件箱攻擊。本月早些(xiē)時(shí)候有(yǒu)一個(gè)典型的攻擊方式,為(wèi)了竊取視(shì)頻會(huì)議平台的登錄憑證,攻擊者會(huì)發送Zoom主題的電(diàn)子郵件、短(duǎn)信和(hé)社交媒體(tǐ)信息來(lái)進行(xíng)攻擊。
釣魚攻擊主題的另一大(dà)趨勢--2020年美國總統大(dà)選。媒體(tǐ)的炒作(zuò)給了騙子很(hěn)多(duō)的機會(huì),他們開(kāi)始利用收件箱來(lái)傳播惡意軟件。
技(jì)術(shù)上(shàng)的更新
除了收件箱的信息詐騙、商業電(diàn)子郵件洩露(BEC)和(hé)電(diàn)子郵件網絡釣魚攻擊之外,犯罪分子還(hái)會(huì)利用利用一些(xiē)技(jì)術(shù)特性來(lái)誘騙受害者。
9月份的一次網絡釣魚活動就利用了疊加屏幕和(hé)電(diàn)子郵件隔離的策略來(lái)竊取目标的Microsoft Outlook憑證。4月,蘋果公司修補了這兩個(gè)0 day安全漏洞,這兩個(gè)漏洞在前兩年被惡意攻擊者廣泛的利用。這些(xiē)漏洞可(kě)被攻擊者遠程利用,如果攻擊者想要利用,隻需向受害者的iPhone或iPad上(shàng)的默認iOS Mail應用中發送郵件,就可(kě)發起攻擊。
惡意附件,再次成為(wèi)收件箱中最主要的攻擊載體(tǐ)。
今年卡巴斯基的研究人(rén)員報告稱,僞裝成物流服務通(tōng)知的惡意文件的數(shù)量有(yǒu)所增加。他們寫道(dào):"我們發現了一個(gè)針對銷售崗位員工進行(xíng)攻擊的郵件。攻擊者勸說收件人(rén)打開(kāi)附件文件,然後支付貨物進口的關稅。附件中包含的不是普通(tōng)的文件,而是惡意軟件Backdoor.MSIL.Crysan.gen。"。
2020年Verizon數(shù)據洩露調查報告(DBIR)發現,惡意電(diàn)子郵件附件是數(shù)據洩露和(hé)勒索軟件攻擊的主要原因。統計(jì)發現40%的攻擊都使用的是電(diàn)子郵件鏈接,電(diàn)子郵件鏈接成為(wèi)了最常用的感染載體(tǐ)。
2021年收件箱攻擊的防範措施
網絡黑(hēi)客集團提升了他們的攻擊方式,使用了新的工具,但(dàn)是我們的郵箱防護工具也是非常強大(dà)的。盡管如此,BEC等攻擊還(hái)是在2020年給公司造成了巨大(dà)的損失。根據FBI的數(shù)據,在過去的五年裏,BEC攻擊已經給企業造成了260億美元的損失。
這也推動了諸如基于域的消息認證、報告和(hé)DMARC等解決方案的普及,這種認證協議有(yǒu)時(shí)也被稱為(wèi)零信任電(diàn)子郵件模型。DMARC的目的是為(wèi)了防止電(diàn)子郵件域名被未經授權使用。當然,DMARC并不是什麽新技(jì)術(shù),但(dàn)随着攻擊受害者數(shù)量的不斷增加,這項技(jì)術(shù)也受到了很(hěn)多(duō)人(rén)的關注。
微軟也做(zuò)出了解決電(diàn)子郵箱攻擊的嘗試。今年,它推出了一個(gè)測試版的Application Guard for Office,它可(kě)以隔離惡意的Office 應用文件(包括Word、Powerpoint和(hé)Excel)的運行(xíng)。
但(dàn)Mimecast的研究人(rén)員認為(wèi),微軟還(hái)有(yǒu)很(hěn)大(dà)的改進空(kōng)間(jiān)。在一項針對微軟客戶的研究中,該公司發現近60%的受訪者表示,他們在過去一年中遭遇了微軟365服務的中斷。
他們補充道(dào):"如果出現了哪怕是短(duǎn)暫的中斷,用戶都有(yǒu)可(kě)能會(huì)放棄使用企業的安全措施來(lái)開(kāi)展業務"
人(rén):最薄弱的環節
關于垃圾郵件威脅的的過去、未來(lái)和(hé)現在,可(kě)以用這種二方法來(lái)概括。
作(zuò)為(wèi)員工,我們對電(diàn)子郵件都有(yǒu)警惕心理(lǐ)。但(dàn)我們也是人(rén),容易受到情緒和(hé)沖動行(xíng)為(wèi)的影(yǐng)響。而且我們有(yǒu)時(shí)候會(huì)對安全工具有(yǒu)錯誤的認識和(hé)理(lǐ)解。例如,VPN可(kě)以保護連接,但(dàn)無法過濾魚叉式釣魚攻擊,收件箱成為(wèi)我們網絡安全中非常薄弱的一環。
基于網絡技(jì)術(shù)的安全解決方案以及州和(hé)聯邦的反垃圾郵件法隻能解決部分問題。Iomart最近對英國企業的研究發現,隻有(yǒu)8%的企業會(huì)為(wèi)遠程辦公的員工進行(xíng)定期的安全培訓。
Iomart的安全總監Bill Strain寫道(dào),
企業不可(kě)能在有(yǒu)數(shù)據洩露的風險的環境中安全地運營,通(tōng)過了解潛在的風險,并加強網絡安全意識的培養,他們将有(yǒu)更多(duō)的機會(huì)發展下去。
雖然有(yǒu)些(xiē)人(rén)寄希望于2021年出現新的郵箱保護技(jì)術(shù),如先進的人(rén)工智能技(jì)術(shù)來(lái)屏蔽威脅攻擊,但(dàn)現實是惡意攻擊者正在使用同樣的技(jì)術(shù)來(lái)構建更先進的攻擊性武器(qì)。無論如何,我們都要保持警惕。
轉自嘶吼網/星辰大(dà)海
本文翻譯自:https://threatpost.com/miserable-spam-year-2020/162566/