ภัยคุกคามทางอีเมลตามการตอบกลับที่กำหนดเป้าหมายไปยังกล่องจดหมายขององค์กรคือ...

ภัยคุกคามทางอีเมลตามการตอบกลับที่กำหนดเป้าหมายไปยังกล่องจดหมายขององค์กรคือ... PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ภัยคุกคามตามการตอบสนอง

เราได้เห็นผู้แสดงภัยคุกคามยังคงปรับตัวต่อ 419, vishing และเหยื่อล่อ BEC ดังนั้นจึงเป็นที่ชัดเจนว่าผู้แสดงภัยคุกคามส่วนใหญ่ไม่ได้คิดค้นวงล้อขึ้นมาใหม่ แต่กลับพึ่งพารูปแบบใหม่ของภัยคุกคามที่ออกแบบทางวิศวกรรมทางสังคมแบบเดียวกันซึ่งพิสูจน์แล้วว่าประสบความสำเร็จใน อดีต.

การโจมตีแบบตอบสนองที่มุ่งเป้าไปที่กล่องจดหมายขององค์กรได้เพิ่มปริมาณสูงสุดนับตั้งแต่ปี 2020 ซึ่งคิดเป็น 41 เปอร์เซ็นต์ของการหลอกลวงทางอีเมลทั้งหมดที่มุ่งเป้าไปที่พนักงาน ในช่วงไตรมาสที่ 2 ของปีนี้ อันนี้ตามล่าสุด รายงานแนวโน้มภัยคุกคามและข่าวกรองรายไตรมาส ราคาเริ่มต้นที่ agari และ ฟิชแล็บส์เป็นส่วนหนึ่งของ ระบบช่วยเหลือ ผลงานด้านความปลอดภัยทางไซเบอร์

ตั้งแต่เดือนเมษายนถึงมิถุนายน นักวิจัยที่ Agari และ PhishLabs วิเคราะห์การโจมตีทางฟิชชิ่งและโซเชียลมีเดียนับแสนที่กำหนดเป้าหมายองค์กรและพนักงาน รายงานใช้ข้อมูลจากการโจมตีเหล่านั้นเพื่อนำเสนอแนวโน้มสำคัญที่กำหนดภาพรวมภัยคุกคาม

ภัยคุกคามตามการตอบสนองคือการโจมตีทางวิศวกรรมสังคมที่อาศัยเหยื่อตอบสนองผ่านช่องทางการสื่อสารที่เลือก และประกอบด้วยวิธีการต่างๆ เช่น ฟิชชิ่ง (กำหนดเป้าหมายเหยื่อทางอีเมล) vishing/smishing (ผ่านการโทรด้วยเสียงหรือข้อความ SMS) และ การฉ้อโกงค่าธรรมเนียมล่วงหน้าซึ่งเหยื่อถูกหลอกให้ส่งค่าธรรมเนียมล่วงหน้าเพื่อแลกกับเงินก้อนใหญ่ หรือที่เรียกว่ากลโกง 419 หรือการหลอกลวงในไนจีเรีย

ตามรายงาน การหลอกลวงค่าธรรมเนียมล่วงหน้าคิดเป็นร้อยละ 54 ของภัยคุกคามทางอีเมลตามการตอบกลับทั้งหมดในไตรมาสที่ 2 ภัยคุกคามประเภทนี้มีส่วนแบ่งรายงานเพิ่มขึ้น 3.4 เปอร์เซ็นต์จนถึงปี 2022 และมักเข้าครอบครองการโจมตีตามการตอบสนองส่วนใหญ่เป็นประจำ Business Email Compromise (BEC) ซึ่งผู้คุกคามอ้างว่าเป็นแหล่งที่เชื่อถือได้ เช่น พนักงานบริษัทหรือผู้รับเหมาบุคคลที่สาม ก็ประสบปัญหาเพิ่มขึ้นในไตรมาสที่ 2 เช่นกัน ซึ่งคิดเป็น 16 เปอร์เซ็นต์ของปริมาณการโจมตีโดยรวม และในขณะที่ส่วนแบ่งการโจมตีลดลงจากไตรมาสที่ 1 ท่ามกลางภัยคุกคามอื่นๆ ภายในหมวดหมู่ที่อิงตามการตอบสนอง การโจมตีแบบ vishing แบบไฮบริด (ฟิชชิ่งด้วยเสียงที่เริ่มต้นจากอีเมล) ก็เพิ่มขึ้นตามปริมาณ โดยแตะระดับสูงสุดที่หกในสี่ในไตรมาสที่ 2 โดยเพิ่มขึ้น 625% ในปริมาณจาก ไตรมาสที่ 1 ปี 2021

“การโจมตีตามการตอบสนองเป็นส่วนสำคัญของปริมาณฟิชชิ่งอย่างต่อเนื่อง ซึ่งเน้นย้ำถึงความจริงที่ว่ากลยุทธ์วิศวกรรมสังคมยังคงพิสูจน์ว่ามีประสิทธิภาพสำหรับอาชญากร” กล่าว John Wilson, นักวิจัยอาวุโส ฝ่ายวิจัยภัยคุกคามที่ HelpSystems “เราได้เห็นผู้แสดงภัยคุกคามยังคงปรับตัวต่อ 419, vishing และเหยื่อล่อของ BEC ดังนั้นจึงเป็นที่ชัดเจนว่าผู้แสดงภัยคุกคามส่วนใหญ่ไม่ได้คิดค้นวงล้อขึ้นมาใหม่ แต่กลับพึ่งพารูปแบบใหม่ของภัยคุกคามที่ออกแบบทางวิศวกรรมทางสังคมแบบเดียวกันซึ่งพิสูจน์แล้วว่าประสบความสำเร็จใน ที่ผ่านมา."

การค้นพบที่สำคัญเพิ่มเติม

  • ฟิชชิ่งมีเพิ่มขึ้นอย่างต่อเนื่อง การโจมตีเพิ่มขึ้นเกือบหกเปอร์เซ็นต์ในไตรมาสที่ 2 จากไตรมาสที่ 1 ปี 2022
  • ในไตรมาสที่ 2 การโจมตีบนโซเชียลมีเดียเพิ่มขึ้น 20 เปอร์เซ็นต์จากไตรมาสที่ 1 โดยเฉลี่ยเกือบ 95 ครั้งต่อองค์กรต่อเดือน ซึ่งแสดงถึงการโจมตีที่เพิ่มขึ้นมากกว่า 100 เปอร์เซ็นต์ในช่วง 12 เดือนที่ผ่านมา เนื่องจากแพลตฟอร์มโซเชียลเป็นตัวแทนของเครื่องมือที่เข้าถึงได้มากที่สุดที่สามารถหลอกลวงกลุ่มเหยื่อที่ใหญ่ที่สุดได้
  • ในไตรมาสที่ 2 โทรจัน Emotet กลับคืนสถานะอย่างเป็นทางการในฐานะเพย์โหลดสูงสุด หลังจากเพิ่มขึ้น 30 เปอร์เซ็นต์ ซึ่งคิดเป็นเกือบครึ่งหนึ่งของการโจมตีของมัลแวร์ทั้งหมด โดยเฉพาะอย่างยิ่ง Bumblebee ผู้มาใหม่กระโดดจากที่ไม่รู้จักไปยังจุดที่สาม และคิดว่าจะเชื่อมโยงกับเพย์โหลดที่แนะนำในอดีตอย่าง Trickbot และ BazaLoader
  • การโจมตีการโจรกรรมข้อมูลประจำตัวที่กำหนดเป้าหมายไปที่บัญชี Office 365 มีส่วนแบ่งและปริมาณสูงสุดหกในสี่ในช่วงไตรมาสที่ 2 มากกว่า 58 เปอร์เซ็นต์ของลิงก์ฟิชชิ่งขโมยข้อมูลประจำตัวทั้งหมดถูกส่งมาโดยมีจุดประสงค์เพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบ O365 เพิ่มขึ้น 17.7 เปอร์เซ็นต์ในปีนี้

“แม้ว่าอีเมลที่รายงานส่วนใหญ่มักจะไม่เป็นอันตราย แต่การระบุเชิงรุกและการรายงานอีเมลที่น่าสงสัยถือเป็นสิ่งสำคัญในการรักษาความปลอดภัยขององค์กรจากการโจรกรรมข้อมูลประจำตัว การโจมตีตามการตอบสนอง และมัลแวร์ นับจากนี้ไป ทีมรักษาความปลอดภัยควรตอบโต้การโจมตีด้วยการลงทุนในการตรวจสอบข้ามช่องทางและการเป็นพันธมิตรกับผู้ให้บริการเทคโนโลยีที่อาจเกิดการละเมิด” วิลสันสรุป

แหล่งข้อมูลเพิ่มเติม

หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการค้นพบของรายงาน โปรดเข้าร่วมการสัมมนาผ่านเว็บสดเวลา 2 น. ET ในวันพรุ่งนี้ วันอังคารที่ 16 สิงหาคม 2022 หรือรับชมแบบออนดีมานด์: https://www.phishlabs.com/webinars/details/?commid=551912.

หากต้องการเข้าถึงรายงานแนวโน้มภัยคุกคามและข่าวกรองรายไตรมาสของ Agari และ PhishLabs ฉบับสมบูรณ์ โปรดไปที่:

https://info.phishlabs.com/quarterly-threat-trends-and-intelligence-august-2022.

เกี่ยวกับ Agari โดย HelpSystems

Agari คืนความไว้วางใจให้กับกล่องจดหมายของคุณโดยเพิ่มความสามารถในการส่งอีเมลโดยรวมและรักษาความสมบูรณ์ของแบรนด์ โดยดำเนินการผ่านแนวทางที่เน้นข้อมูลประจำตัวซึ่งเรียนรู้พฤติกรรมของผู้ส่งและผู้รับอย่างมีเอกลักษณ์ โมเดลนี้ปกป้องลูกค้า คู่ค้า และพนักงานจากการโจมตีแบบฟิชชิ่งและการออกแบบทางโซเชียลที่สร้างความเสียหาย เช่น การประนีประนอมอีเมลธุรกิจขาเข้า การฉ้อโกงในห่วงโซ่อุปทาน และการโจมตีตามการเข้าครอบครองบัญชี รวมถึงการปลอมแปลงอีเมลขาออก เยี่ยม http://www.agari.com เพื่อเรียนรู้เพิ่มเติม

เกี่ยวกับ PhishLabs โดย HelpSystems

PhishLabs โดย HelpSystems เป็นบริษัทข่าวกรองภัยคุกคามทางไซเบอร์ที่ให้บริการ Digital Risk Protection ผ่านข้อมูลภัยคุกคามที่ได้รับการดูแลจัดการและการบรรเทาผลกระทบโดยสมบูรณ์ PhishLabs นำเสนอการเลียนแบบแบรนด์ การครอบครองบัญชี การรั่วไหลของข้อมูล และการป้องกันภัยคุกคามทางโซเชียลมีเดียในโซลูชันเดียวที่สมบูรณ์สำหรับแบรนด์และบริษัทชั้นนำของโลก ดูรายละเอียดเพิ่มเติมได้ที่ http://www.phishlabs.com.

เกี่ยวกับ HelpSystems 

HelpSystems เป็นบริษัทซอฟต์แวร์ที่มุ่งเน้นการช่วยเหลือองค์กรที่ยอดเยี่ยมในการรักษาความปลอดภัยและทำให้การดำเนินงานเป็นไปโดยอัตโนมัติ ของเรา โลกไซเบอร์ และ  อัตโนมัติ ซอฟต์แวร์ปกป้องข้อมูลและทำให้กระบวนการไอทีง่ายขึ้นเพื่อให้ลูกค้าสบายใจ เรารู้ว่าการรักษาความปลอดภัยและการเปลี่ยนแปลงด้านไอทีเป็นการเดินทาง ไม่ใช่จุดหมายปลายทาง ก้าวไปข้างหน้ากันเถอะ เรียนรู้เพิ่มเติมที่ http://www.helpsystems.com.

แชร์บทความเกี่ยวกับโซเชียลมีเดียหรืออีเมล:

ประทับเวลา:

เพิ่มเติมจาก รักษาความปลอดภัยคอมพิวเตอร์