기업 받은 편지함을 노리는 응답 기반 이메일 위협은…

기업 받은 편지함을 표적으로 삼는 응답 기반 이메일 위협은... PlatoBlockchain 데이터 인텔리전스입니다. 수직 검색. 일체 포함.

대응 기반 위협

우리는 위협 활동가가 419, 비싱 및 BEC 미끼를 계속해서 채택하는 것을 보아왔기 때문에 대부분의 위협 활동가가 바퀴를 재발명하지 않고 대신 사회 공학적으로 설계된 동일한 위협의 새로운 변종에 의존하고 있음이 분명합니다. 과거.

기업 받은 편지함을 대상으로 하는 응답 기반 공격은 2020년 이후 가장 많은 양으로 증가했으며 올해 41분기 동안 직원을 대상으로 한 모든 이메일 기반 사기의 2%를 차지했습니다. 이것은 최신에 따르면 분기별 위협 동향 및 인텔리전스 보고서아가리피쉬 랩스,의 일부 도움말 시스템 사이버 보안 포트폴리오.

XNUMX월부터 XNUMX월까지 Agari와 PhishLabs의 연구원들은 기업과 직원을 대상으로 하는 수십만 건의 피싱 및 소셜 미디어 공격을 분석했습니다. 이 보고서는 이러한 공격의 데이터를 사용하여 위협 환경을 형성하는 주요 추세를 제시합니다.

대응 기반 위협은 선택한 통신 채널을 통해 응답하는 피해자에 의존하는 사회 공학적 공격이며 피싱(이메일을 통해 피해자를 표적으로 삼음), 비싱/스미싱(음성 통화 또는 SMS 문자 메시지를 통해) 및 419 또는 나이지리아 사기라고도 알려진 더 많은 금액의 대가로 피해자가 선불 수수료를 보내도록 속는 선불 사기.

보고서에 따르면 선불 사기는 54분기 전체 응답 기반 이메일 위협의 2%를 차지했습니다. 이 위협 유형은 3.4년 현재까지 보고된 비율이 2022% 증가했으며 일상적으로 대응 기반 공격의 대부분을 차지합니다. 위협 행위자가 회사 직원이나 제2자 계약자와 같이 신뢰할 수 있는 소스로 가장하는 BEC(Business Email Compromise)도 16분기에 증가하여 전체 공격량의 1%를 차지했습니다. 그리고 응답 기반 범주 내의 다른 위협 중에서 공격의 비율이 2분기보다 감소한 반면, 하이브리드 비싱(이메일 시작 보이스 피싱) 공격도 양적으로 증가하여 625분기에 1분기 최고치에 도달했으며 이전보다 2021% 증가했습니다. XNUMX년 XNUMX분기.

"대응 기반 공격은 지속적으로 피싱 볼륨의 상당 부분을 차지하며, 이는 사회 공학 전술이 범죄자에게 지속적으로 효과적이라는 사실을 강조합니다."라고 말했습니다. 존 윌슨, HelpSystems의 위협 연구 선임 연구원. “우리는 위협 행위자가 419, 비싱, BEC 미끼를 계속해서 채택하는 것을 보아왔기 때문에 대부분의 위협 행위자가 바퀴를 재발명하지 않고 대신 사회 공학적으로 설계된 동일한 위협의 새로운 변종에 의존하고 있음이 분명합니다. 과거."

추가 주요 결과

  • 피싱은 꾸준히 증가하고 있습니다. 공격은 2년 1분기 대비 2022분기에 거의 XNUMX% 증가했습니다.
  • 2분기에 소셜 미디어 공격은 20분기보다 1% 증가하여 기업당 매월 평균 거의 95건의 공격이 발생했습니다. 이는 지난 100개월 동안 공격이 12% 이상 증가했음을 나타냅니다. 소셜 플랫폼은 가장 많은 피해자 풀을 속일 수 있는 가장 접근하기 쉬운 도구이기 때문입니다.
  • 2분기에 Emotet 트로이 목마는 전체 맬웨어 공격의 거의 절반을 차지하도록 30% 증가한 후 공식적으로 상위 페이로드로서의 지위를 되찾았습니다. 특히, 신인 Bumblebee는 미지에서 XNUMX위로 뛰어올랐으며 이전에 선호했던 페이로드인 Trickbot 및 BazaLoader와 관련이 있는 것으로 생각됩니다.
  • Office 365 계정을 대상으로 하는 자격 증명 도용 공격은 2분기 동안 점유율과 규모 면에서 58분기 최고에 도달했습니다. 모든 자격 증명 도용 피싱 링크의 365% 이상이 O17.7 로그인 자격 증명을 도용하려는 의도로 전달되었으며, 이는 올해 XNUMX% 증가한 수치입니다.

“대부분의 보고된 이메일은 일반적으로 악의적이지 않지만 의심스러운 이메일의 사전 식별 및 보고는 자격 증명 도용, 응답 기반 및 맬웨어 공격으로부터 기업을 안전하게 보호하는 데 중요합니다. 앞으로 보안 팀은 남용이 발생할 수 있는 교차 채널 모니터링 및 기술 제공업체와의 파트너십에 투자하여 공격 범위에 대응해야 합니다.”라고 Wilson은 결론지었습니다.

추가 자료

보고서 결과에 대해 자세히 알아보려면 내일 2년 16월 2022일 화요일 오후 XNUMX시(동부 표준시) 라이브 웨비나에 참석하거나 주문형으로 시청하세요. https://www.phishlabs.com/webinars/details/?commid=551912.

전체 Agari 및 PhishLabs 분기별 위협 동향 및 인텔리전스 보고서에 액세스하려면 다음을 방문하십시오.

https://info.phishlabs.com/quarterly-threat-trends-and-intelligence-august-2022.

HelpSystems의 Agari 정보

Agari는 전반적인 이메일 전달 가능성을 높이고 브랜드 무결성을 유지하여 받은 편지함에 대한 신뢰를 회복합니다. 발신자-수신자 동작을 고유하게 학습하는 ID 중심 접근 방식을 통해 이를 수행합니다. 이 모델은 인바운드 비즈니스 이메일 손상, 공급망 사기 및 계정 탈취 기반 공격과 같은 파괴적인 피싱 및 사회 공학 공격과 아웃바운드 이메일 스푸핑으로부터 고객, 파트너 및 직원을 보호합니다. 방문하다 http://www.agari.com 드리겠습니다.

HelpSystems의 PhishLabs 정보

HelpSystems의 PhishLabs는 선별된 위협 인텔리전스와 완전한 완화를 통해 디지털 위험 보호를 제공하는 사이버 위협 인텔리전스 회사입니다. PhishLabs는 브랜드 사칭, 계정 탈취, 데이터 유출 및 소셜 미디어 위협 보호 기능을 세계 최고의 브랜드와 회사를 위한 하나의 완벽한 솔루션으로 제공합니다. 자세한 내용은 방문 http://www.phishlabs.com.

HelpSystems 정보 

HelpSystems는 뛰어난 조직이 운영을 보호하고 자동화하도록 돕는 데 중점을 둔 소프트웨어 회사입니다. 우리의 사이버 보안 과 자동화 소프트웨어는 정보를 보호하고 IT 프로세스를 단순화하여 고객이 안심할 수 있도록 합니다. 우리는 보안 및 IT 혁신이 목적지가 아니라 여정이라는 것을 알고 있습니다. 앞으로 나아가자. 자세히 알아보기 http://www.helpsystems.com.

소셜 미디어 또는 이메일에 기사 공유 :

타임 스탬프 :

더보기 컴퓨터 보안