Responsbaserte e-posttrusler rettet mot bedriftsinnbokser er...

Responsbaserte e-posttrusler rettet mot bedriftsinnbokser er... PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Responsbaserte trusler

Vi har sett trusselaktører fortsette å tilpasse 419, vishing og BEC lokker, så det er klart at de fleste trusselaktører ikke finner opp hjulet på nytt, men i stedet stoler på nye varianter av de samme sosialt konstruerte truslene som har vist seg vellykkede i forbi.

Responsbaserte angrep rettet mot bedriftens innbokser har klatret til sitt høyeste volum siden 2020, og representerer 41 prosent av all e-postbasert svindel rettet mot ansatte, i løpet av andre kvartal i år. Dette er ifølge det siste Kvartalsrapport for trusseltrender og etterretning fra agari og PhishLabs, En del av Hjelpesystemer nettsikkerhetsportefølje.

Fra april til juni analyserte forskere ved Agari og PhishLabs hundretusenvis av phishing- og sosiale medier-angrep rettet mot bedrifter og deres ansatte. Rapporten bruker dataene fra disse angrepene til å presentere sentrale trender som former trussellandskapet.

En responsbasert trussel er et sosialt ingeniørangrep som er avhengig av at ofre svarer gjennom en valgt kommunikasjonskanal og omfatter metoder som phishing (målretting mot ofre via e-post), vishing/smishing (over et taleanrop eller en SMS-tekstmelding) og svindel med forskuddsgebyr der ofre blir lurt til å sende et forhåndsgebyr i bytte mot en større sum penger – også kjent som en 419- eller nigeriansk svindel.

I følge rapporten representerte svindel med forhåndsgebyr 54 prosent av alle svarbaserte e-posttrusler i 2. kvartal. Denne trusseltypen har sett en 3.4 prosent økning i andel av rapporter så langt i 2022, og opptar rutinemessig flertallet av responsbaserte angrep. Business Email Compromise (BEC), der trusselaktører utgjør en pålitelig kilde, for eksempel en bedriftsansatt eller tredjepartskontraktør, opplevde også en økning i Q2, og bidro til 16 prosent av det totale angrepsvolumet. Og mens andelen angrep var ned fra Q1 blant andre trusler innenfor den responsbaserte kategorien, økte hybrid vishing (e-post-initiert stemme phishing)-angrep også med volum, og nådde seks fjerdedeler i Q2, og økte 625 % i volum fra Q1 2021.

"Responsbaserte angrep representerer konsekvent en betydelig del av phishing-volumet, noe som fremhever det faktum at sosial ingeniørtaktikk fortsetter å vise seg å være effektiv for kriminelle," sa John Wilson, seniorstipendiat, trusselforskning ved HelpSystems. "Vi har sett trusselaktører fortsette å tilpasse 419, vishing og BEC lokker, så det er klart at de fleste trusselaktører ikke finner opp hjulet på nytt, men i stedet stoler på nye varianter av de samme sosialt konstruerte truslene som har vist seg vellykkede i fortiden."

Ytterligere nøkkelfunn

  • Phishing øker jevnt. Angrepene er opp nesten seks prosent i Q2 fra Q1 2022.
  • I Q2 økte angrep på sosiale medier med 20 prosent fra Q1, i gjennomsnitt nesten 95 angrep per bedrift, per måned. Dette representerer en mer enn 100 prosent økning i angrep i løpet av de siste 12 månedene, ettersom sosiale plattformer representerer de mest tilgjengelige verktøyene som er i stand til å lure den største gruppen av ofre.
  • I Q2 gjenvant Emotet-trojaneren offisielt statusen som den øverste nyttelasten etter å ha økt 30 prosent til å representere nesten halvparten av alle malware-angrep. Spesielt hoppet nykommeren Bumblebee fra ukjent til tredjeplass, og antas å være knyttet til tidligere foretrukne nyttelaster Trickbot og BazaLoader.
  • Legitimasjonstyveriangrep rettet mot Office 365-kontoer nådde en seks fjerdedels høye andel og volum i løpet av andre kvartal. Mer enn 2 prosent av alle phishing-lenker for legitimasjonstyveri ble levert med den hensikt å stjele O58-påloggingsinformasjon, opp 365 prosent for året.

"Selv om de fleste rapporterte e-poster vanligvis ikke er skadelige, er proaktiv identifisering og rapportering av mistenkelige e-poster avgjørende for å holde bedrifter sikre mot legitimasjonstyveri, responsbaserte og skadelig programvareangrep. Fremover bør sikkerhetsteam motvirke angrepets fotavtrykk ved å investere i overvåking på tvers av kanaler og partnerskap med teknologileverandører der misbruk kan forekomme, avslutter Wilson.

Tilleggsressurser

For å lære mer om rapportens funn, delta på live webinaret kl. 2 ET i morgen, tirsdag 16. august 2022, eller se på forespørsel: https://www.phishlabs.com/webinars/details/?commid=551912.

For å få tilgang til den fullstendige Agari og PhishLabs kvartalsvise trusseltrender og intelligensrapport, besøk:

https://info.phishlabs.com/quarterly-threat-trends-and-intelligence-august-2022.

Om Agari av HelpSystems

Agari gjenoppretter tilliten til innboksen din ved å øke den generelle e-postleveransen og bevare merkevareintegriteten. Den gjør dette gjennom en identitetssentrisk tilnærming som på en unik måte lærer sender-mottaker-atferd. Denne modellen beskytter kunder, partnere og ansatte mot ødeleggende phishing og sosialt konstruerte angrep, som for eksempel innkommende e-postkompromittering, forsyningskjedesvindel og kontoovertakelsesbaserte angrep, samt fra utgående e-postforfalskning. Besøk http://www.agari.com for å lære mer.

Om PhishLabs av HelpSystems

PhishLabs av HelpSystems er et cybertrusselsetterretningsselskap som leverer digital risikobeskyttelse gjennom kurert trusselintelligens og fullstendig reduksjon. PhishLabs tilbyr merkevareetterligning, kontoovertakelse, datalekkasje og trusselbeskyttelse på sosiale medier i én komplett løsning for verdens ledende merkevarer og selskaper. For mer informasjon besøk http://www.phishlabs.com.

Om HelpSystems 

HelpSystems er et programvareselskap fokusert på å hjelpe eksepsjonelle organisasjoner med å sikre og automatisere driften. Vår Cybersecurity og automatisering programvare beskytter informasjon og forenkler IT-prosesser for å gi våre kunder trygghet. Vi vet at sikkerhet og IT-transformasjon er en reise, ikke en destinasjon. La oss gå videre. Lær mer på http://www.helpsystems.com.

Del artikkelen på sosiale medier eller e-post:

Tidstempel:

Mer fra Datasikkerhet