تهديدات البريد الإلكتروني المستندة إلى الاستجابة والتي تستهدف صناديق البريد الوارد للشركات هي ...

تهديدات البريد الإلكتروني المبنية على الاستجابة والتي تستهدف صناديق البريد الوارد للشركات هي... ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

التهديدات القائمة على الاستجابة

لقد رأينا الجهات الفاعلة في مجال التهديد تستمر في التكيف مع 419 ، والتصيد ، وإغراء BEC ، لذلك من الواضح أن معظم الجهات الفاعلة في التهديد لا تعيد اختراع العجلة ، بل تعتمد بدلاً من ذلك على متغيرات جديدة من نفس التهديدات المهندسة اجتماعيًا والتي أثبتت نجاحها في ماضي.

ارتفعت الهجمات القائمة على الاستجابة التي تستهدف صناديق البريد الوارد للشركات إلى أعلى حجم لها منذ عام 2020 ، حيث تمثل 41 بالمائة من جميع عمليات الاحتيال القائمة على البريد الإلكتروني التي تستهدف الموظفين ، خلال الربع الثاني من هذا العام. هذا حسب آخر تقرير الاستخبارات واتجاهات التهديد ربع السنوي تبدأ من أجاري و فيش لابز، وهي جزء من أنظمة المساعدة محفظة الأمن السيبراني.

من أبريل إلى يونيو ، قام الباحثون في Agari و PhishLabs بتحليل مئات الآلاف من هجمات التصيد الاحتيالي وهجمات وسائل التواصل الاجتماعي التي تستهدف الشركات وموظفيها. يستخدم التقرير البيانات من تلك الهجمات لتقديم الاتجاهات الرئيسية التي تشكل مشهد التهديدات.

التهديد القائم على الاستجابة هو هجوم الهندسة الاجتماعية الذي يعتمد على استجابة الضحايا من خلال قناة اتصال مختارة وتشمل أساليب مثل التصيد الاحتيالي (استهداف الضحايا عبر البريد الإلكتروني) والتصيد / التصيد (عبر مكالمة صوتية أو رسالة نصية قصيرة SMS) و احتيال الرسوم المسبقة حيث يتم خداع الضحايا لإرسال رسوم مقدمة مقابل مبلغ أكبر من المال - المعروف أيضًا باسم 419 أو عملية احتيال نيجيرية.

وفقًا للتقرير ، مثلت عمليات الاحتيال ذات الرسوم المسبقة 54 بالمائة من جميع تهديدات البريد الإلكتروني المستندة إلى الاستجابة في الربع الثاني. شهد هذا النوع من التهديد زيادة بنسبة 2 في المائة في نسبة التقارير حتى الآن في عام 3.4 ، ويحتل بشكل روتيني غالبية الهجمات القائمة على الاستجابة. كما شهدت تسوية البريد الإلكتروني للأعمال (BEC) ، حيث يمثل ممثلو التهديد مصدرًا موثوقًا به ، مثل موظف شركة أو مقاول طرف ثالث ، زيادة في الربع الثاني ، مما ساهم في 2022 بالمائة من إجمالي حجم الهجوم. وبينما انخفضت نسبة الهجمات عن الربع الأول من بين التهديدات الأخرى ضمن الفئة المستندة إلى الاستجابة ، زادت هجمات التصيد الصوتي الهجين (التصيد الصوتي عبر البريد الإلكتروني) أيضًا من حيث الحجم ، ووصلت إلى أعلى مستوى لها في ستة أرباع في الربع الثاني ، بزيادة 2٪ في الحجم من الربع الأول 16.

قال "الهجمات المستندة إلى الاستجابة تمثل باستمرار جزءًا كبيرًا من حجم التصيد الاحتيالي ، مما يسلط الضوء على حقيقة أن أساليب الهندسة الاجتماعية لا تزال تثبت فعاليتها مع المجرمين". جون ويلسون، زميل أول ، أبحاث التهديدات في HelpSystems. "لقد رأينا الجهات الفاعلة في مجال التهديد تواصل تكييف 419 ، والتصيّد الصوتي ، وإغراء BEC ، لذلك من الواضح أن معظم الجهات الفاعلة في التهديد لا تعيد اختراع العجلة ، بل تعتمد بدلاً من ذلك على متغيرات جديدة من نفس التهديدات المهندسة اجتماعيًا والتي أثبتت نجاحها في الماضي."

النتائج الرئيسية الإضافية

  • التصيد في ازدياد مستمر. ارتفعت الهجمات بنسبة ستة بالمائة تقريبًا في الربع الثاني مقارنة بالربع الأول من عام 2.
  • في الربع الثاني ، زادت هجمات وسائل التواصل الاجتماعي بنسبة 2٪ عن الربع الأول ، بمتوسط ​​20 هجومًا لكل مؤسسة شهريًا. يمثل هذا زيادة بنسبة 1٪ في الهجمات في الأشهر الـ 95 الماضية ، حيث تمثل المنصات الاجتماعية أكثر الأدوات التي يمكن الوصول إليها والقادرة على خداع أكبر مجموعة من الضحايا.
  • في الربع الثاني ، استعاد Emotet trojan رسميًا مكانته كأعلى حمولة بعد زيادة 2 بالمائة لتمثل ما يقرب من نصف جميع هجمات البرامج الضارة. والجدير بالذكر أن الوافد الجديد Bumblebee قفز من المجهول إلى المركز الثالث ، ويُعتقد أنه مرتبط بالحمولات المفضلة السابقة Trickbot و BazaLoader.
  • وصلت هجمات سرقة بيانات الاعتماد التي تستهدف حسابات Office 365 إلى أعلى مستوى خلال ستة أرباع من حيث المشاركة والحجم خلال الربع الثاني. تم تسليم أكثر من 2 بالمائة من جميع روابط التصيد الاحتيالي لسرقة بيانات الاعتماد بهدف سرقة بيانات اعتماد تسجيل الدخول O58 ، بزيادة قدرها 365 بالمائة عن العام.

"على الرغم من أن معظم رسائل البريد الإلكتروني المبلغ عنها ليست ضارة عادةً ، فإن التحديد الاستباقي والإبلاغ عن رسائل البريد الإلكتروني المشبوهة أمر بالغ الأهمية للحفاظ على أمان المؤسسات من سرقة بيانات الاعتماد والهجمات القائمة على الاستجابة والبرامج الضارة. للمضي قدمًا ، يجب على فرق الأمن مواجهة أثر الهجوم من خلال الاستثمار في المراقبة عبر القنوات والشراكات مع مزودي التكنولوجيا حيث قد تحدث إساءة "، كما يستنتج ويلسون.

مصادر إضافية

لمعرفة المزيد حول نتائج التقرير ، احضر الندوة الحية على الويب في الساعة 2 مساءً بالتوقيت الشرقي غدًا ، الثلاثاء ، 16 أغسطس ، 2022 ، أو شاهد عند الطلب: https://www.phishlabs.com/webinars/details/?commid=551912.

للوصول إلى تقرير Agari و PhishLabs الفصلي الكامل حول التهديدات والاستخبارات ، قم بزيارة:

https://info.phishlabs.com/quarterly-threat-trends-and-intelligence-august-2022.

حول Agari من HelpSystems

Agari يعيد الثقة إلى صندوق الوارد الخاص بك عن طريق زيادة إمكانية تسليم البريد الإلكتروني بشكل عام والحفاظ على سلامة العلامة التجارية. يقوم بذلك من خلال نهج يركز على الهوية يتعلم بشكل فريد سلوك المرسل والمستقبل. يحمي هذا النموذج العملاء والشركاء والموظفين من التصيد الاحتيالي المدمر والهجمات المصممة اجتماعيًا ، مثل اختراق البريد الإلكتروني للأعمال الواردة والاحتيال في سلسلة التوريد والهجمات القائمة على الاستيلاء على الحساب ، وكذلك من انتحال البريد الإلكتروني الصادر. يزور http://www.agari.com لتعلم المزيد.

حول PhishLabs من HelpSystems

PhishLabs من HelpSystems هي شركة استخبارات للتهديدات السيبرانية توفر الحماية الرقمية للمخاطر من خلال استخبارات التهديدات المنسقة والتخفيف الكامل. يوفر PhishLabs انتحال هوية العلامة التجارية والاستيلاء على الحسابات وتسرب البيانات وحماية من تهديدات الوسائط الاجتماعية في حل واحد كامل للعلامات التجارية والشركات الرائدة في العالم. للمزيد من المعلومات قم بزيارة http://www.phishlabs.com.

حول HelpSystems 

HelpSystems هي شركة برمجيات تركز على مساعدة المؤسسات الاستثنائية في تأمين عملياتها وأتمتة عملياتها. لنا الأمن السيبراني و  الأتمتة يحمي البرنامج المعلومات ويبسط عمليات تكنولوجيا المعلومات لمنح عملائنا راحة البال. نحن نعلم أن الأمن وتحول تكنولوجيا المعلومات هو رحلة وليست وجهة. دعونا المضي قدما. تعلم اكثر من خلال http://www.helpsystems.com.

حصة المقال على وسائل الاعلام الاجتماعية أو البريد الإلكتروني:

الطابع الزمني:

اكثر من حماية الحاسوب