การป้องกันอีเมลภายใต้การล้อม: การโจมตีแบบฟิชชิ่งช่วยปรับปรุงข้อมูลอัจฉริยะของ PlatoBlockchain ได้อย่างมาก ค้นหาแนวตั้ง AI.

การป้องกันอีเมลภายใต้ Siege: การโจมตีแบบฟิชชิ่งมีการปรับปรุงอย่างมาก

รายงานประจำสัปดาห์นี้ว่าผู้โจมตีทางไซเบอร์มุ่งเน้นไปที่การโจมตีด้วยเลเซอร์โดยเฉพาะเพื่อ เลี่ยงการรักษาความปลอดภัยเริ่มต้นของ Microsoft แสดงวิวัฒนาการที่น่าตกใจในกลวิธีฟิชชิ่ง ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวในสัปดาห์นี้

ผู้คุกคามเริ่มดีขึ้นในการโจมตีแบบฟิชชิ่งผ่านจุดอ่อนในการป้องกันอีเมลของแพลตฟอร์ม โดยใช้เทคนิคต่างๆ เช่น การสร้างความสับสนให้กับฟอนต์แบบไม่มีจุด การซ่อนอยู่เบื้องหลังบริการส่งข้อความบนคลาวด์ และการเปิดใช้งานเพย์โหลดล่าช้า เป็นต้น พวกเขายังทำการกำหนดเป้าหมายและค้นคว้าเพิ่มเติมเกี่ยวกับเหยื่ออีกด้วย

ด้วยเหตุนี้ อีเมลฟิชชิ่งเกือบ 1 ใน 5 (18.8%) ข้ามการป้องกันแพลตฟอร์มของ Microsoft และเข้าสู่กล่องจดหมายของพนักงานในปี 2022 ซึ่งเพิ่มขึ้น 74% เมื่อเทียบกับปี 2020 ตามการวิจัยที่ตีพิมพ์เมื่อวันที่ 6 ต.ค. โดย Check Point บริษัทรักษาความปลอดภัยทางไซเบอร์ ซอฟต์แวร์. ผู้โจมตีใช้เทคนิคมากขึ้นในการผ่านการตรวจสอบความปลอดภัย เช่น Sender Policy Framework (SPF) และทำให้องค์ประกอบการทำงานของอีเมลสับสน เช่น การใช้แบบอักษร Zero-size หรือซ่อน URL ที่เป็นอันตรายจากการวิเคราะห์

Gil Friedrich รองประธานฝ่ายความปลอดภัยอีเมลที่ Avanan บริษัทรักษาความปลอดภัยอีเมล กล่าวว่า ความสามารถที่เพิ่มขึ้นของผู้โจมตีเกิดจากความเข้าใจในการป้องกันในปัจจุบันได้ดีขึ้น ได้มาโดยจุดตรวจในเดือนสิงหาคม 2021.

“มันเป็นตระกูลที่มี 10 ถึง 20 เทคนิค แต่พวกเขาทั้งหมดนำไปสู่วัตถุประสงค์ในการหลอกลวงเลเยอร์ความปลอดภัยของบริษัท” เขากล่าว “ผลลัพธ์ที่ได้คืออีเมลที่ดูจริงใจสำหรับผู้รับเสมอ แต่จะดูแตกต่างไปจากอัลกอริทึมที่วิเคราะห์เนื้อหา”

Microsoft ปฏิเสธที่จะแสดงความคิดเห็นเกี่ยวกับการวิจัย อย่างไรก็ตาม บริษัทมี เตือนเทคนิคขั้นสูงเช่น ฟิชชิ่งฝ่ายตรงข้ามที่อยู่ตรงกลาง (AiTM)ซึ่งใช้ URL ที่กำหนดเองเพื่อวางพร็อกซีเซิร์ฟเวอร์ระหว่างเหยื่อกับไซต์ที่ต้องการ ทำให้ผู้โจมตีสามารถเก็บข้อมูลที่ละเอียดอ่อนได้ เช่น ชื่อผู้ใช้และรหัสผ่าน ในเดือนกรกฎาคม บริษัทเตือนว่า มีเป้าหมายมากกว่า 10,000 องค์กร ในช่วงหนึ่งแคมเปญ AiTM

เช็คพอยท์ไม่ใช่แม่ค้าคนเดียวที่เตือน การโจมตีแบบฟิชชิ่งเริ่มดีขึ้น. ในการสำรวจ บริษัทรักษาความปลอดภัยอีเมล Proofpoint พบว่า 83% ขององค์กรประสบกับการโจมตีแบบฟิชชิ่งทางอีเมลที่ประสบความสำเร็จ เกือบครึ่งอีกครั้งของจำนวนที่รับการโจมตีดังกล่าวในปี 2020. บริษัทรักษาความปลอดภัยทางไซเบอร์ Trend Micro เห็นจำนวนการโจมตีแบบฟิชชิ่งเพิ่มขึ้นกว่าเท่าตัว โดยเพิ่มขึ้น 137% ในครึ่งแรกของปี 2022 เมื่อเทียบกับช่วงเวลาเดียวกันในปี 2021 ตามข้อมูลของบริษัท รายงานความปลอดภัยทางไซเบอร์กลางปี ​​พ.ศ. 2022.

ในขณะเดียวกัน บริการของอาชญากรไซเบอร์ เช่น phishing-as-a-service และ malware-as-a-service กำลังรวมเอาเทคนิคที่ประสบความสำเร็จมากที่สุดไว้ในข้อเสนอที่ใช้งานง่าย ในการสำรวจผู้ทดสอบการเจาะและทีมสีแดง เกือบครึ่ง (49%) มองว่าฟิชชิ่งและวิศวกรรมสังคม เพื่อเป็นเทคนิคการโจมตีที่ให้ผลตอบแทนการลงทุนที่ดีที่สุด

วิจัย & ทบทวน แจ้งฟิชชิ่ง

ผู้โจมตีก็พัฒนาขึ้นเช่นกันเนื่องจากความพยายามของผู้โจมตีทางอินเทอร์เน็ตในการรวบรวมข้อมูลสำหรับการกำหนดเป้าหมายเหยื่อด้วยวิศวกรรมสังคม ประการหนึ่ง พวกเขากำลังใช้ข้อมูลจำนวนมหาศาลที่สามารถเก็บเกี่ยวได้ทางออนไลน์ Jon Clay รองประธานฝ่ายข่าวกรองภัยคุกคามของบริษัท Trend Micro กล่าว

“นักแสดงสืบสวนเหยื่อของพวกเขาโดยใช้โอเพ่นซอร์สข่าวกรองเพื่อรับข้อมูลมากมายเกี่ยวกับเหยื่อของพวกเขา [และ] สร้างอีเมลฟิชชิ่งที่เหมือนจริงมาก เพื่อให้พวกเขาคลิก URL เปิดไฟล์แนบ หรือเพียงแค่ทำในสิ่งที่อีเมลบอกให้พวกเขาทำ เช่น ในกรณีของการโจมตีอีเมลธุรกิจ (BEC)” เขากล่าว

ข้อมูลแสดงให้เห็นว่าผู้โจมตีสามารถวิเคราะห์เทคโนโลยีการป้องกันได้ดีขึ้นและกำหนดข้อจำกัดของพวกเขา เพื่อเลี่ยงระบบที่ตรวจจับ URL ที่เป็นอันตราย เช่น อาชญากรไซเบอร์ใช้เว็บไซต์ไดนามิกมากขึ้นซึ่งอาจดูเหมือนถูกต้องเมื่อส่งอีเมลตอนตี 2 เช่น แต่จะนำเสนอเว็บไซต์อื่นเวลา 8 น. เมื่อพนักงานเปิดข้อความ .

การปรับปรุงในการป้องกัน

เทคนิคดังกล่าวไม่เพียงแต่หลอกลวง แต่ยังใช้ประโยชน์จากความไม่สมดุลในการป้องกันและโจมตี การสแกนทุก URL ที่ส่งในอีเมลไม่ใช่การป้องกันที่ปรับขนาดได้ Friedrich จาก Check Point กล่าว การเรียกใช้ URL ในแซนด์บ็อกซ์แบบเต็ม การวิเคราะห์ลิงก์ไปยังความลึกที่เฉพาะเจาะจง และการใช้การประมวลผลภาพเพื่อระบุไซต์ที่พยายามเลียนแบบแบรนด์นั้นต้องใช้พลังในการคำนวณอย่างมาก

แต่บริษัทรักษาความปลอดภัยอีเมลกำลังปรับใช้การวิเคราะห์ "เวลาคลิก" เพื่อจัดการกับปัญหา

“มีอัลกอริธึมหรือการทดสอบบางอย่างที่คุณไม่สามารถเรียกใช้บนทุก URL ได้ เนื่องจากการประมวลผลมีขนาดใหญ่มาก ในที่สุดก็กลายเป็นราคาต้องห้าม” เขากล่าว “การทำเช่นนั้น ณ เวลาคลิก เราต้องทำการทดสอบกับ URL ที่ผู้ใช้คลิกจริงเท่านั้น ซึ่งเป็นเศษส่วน ดังนั้น 1% ของลิงก์ทั้งหมดในอีเมล”

นอกจากนี้ การป้องกันที่เพิ่มขึ้นยังต้องอาศัยการเรียนรู้ของเครื่องและปัญญาประดิษฐ์ในการจำแนก URL และไฟล์ที่เป็นอันตรายในลักษณะที่ระบบตามกฎไม่สามารถทำได้ Clay ของ Trend Micro กล่าว

“การจัดการกับไฟล์แนบที่มีอาวุธอาจเป็นเรื่องยากสำหรับการควบคุมความปลอดภัยที่ยังคงอาศัยลายเซ็นเท่านั้น และไม่มีเทคโนโลยีขั้นสูงที่สามารถสแกนไฟล์โดยใช้ ML หรือแซนด์บ็อกซ์ ซึ่งทั้งสองอย่างนี้สามารถตรวจจับไฟล์มัลแวร์เหล่านี้ได้จำนวนมาก” เขากล่าว .

นอกจากนี้ ข้อความก่อนหน้าจาก Microsoft ได้ตั้งข้อสังเกตว่า Office 365 มีความสามารถด้านการป้องกันอีเมลมากมายที่ผู้ขายรายอื่นกล่าวถึง ซึ่งรวมถึงการป้องกันจากการแอบอ้างบุคคลอื่น การมองเห็นแคมเปญการโจมตี และการใช้ฮิวริสติกขั้นสูงและการเรียนรู้ของเครื่องเพื่อรับรู้การโจมตีแบบฟิชชิ่งที่ส่งผลกระทบต่อทั้งองค์กรหรืออุตสาหกรรม

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด