网络犯罪分子看到了对勒索软件 PlatoBlockchain 数据智能的 BEC 攻击的诱惑。 垂直搜索。 哎。

网络犯罪分子看到了勒索软件的 BEC 攻击的魅力

尽管已发布的勒索软件攻击趋势相互矛盾——一些公司跟踪的事件更多,而另一些更少——但事实证明,商业电子邮件泄露 (BEC) 攻击对组织的攻击仍然是成功的。

BEC 案件在所有事件响应案件中的比例在今年第二季度翻了一番多,从 34 年第一季度的 17% 增加到 2022%。这是根据北极狼的“1H 2022 事件响应洞察该公司表示,29 月 XNUMX 日发布的报告发现,特定行业——包括金融、保险、商业服务、律师事务所以及政府机构——的案件数量是之前的两倍多。

总体而言,每个邮箱遇到的 BEC 攻击数量在 84 年上半年增长了 2022%, 根据网络安全公司 Abnormal Security 的数据.

与此同时,今年到目前为止,组织发布的威胁报告揭示了勒索软件的矛盾趋势。 北极狼和身份盗窃资源中心 (ITRC) 已经看到 成功的勒索软件攻击数量下降,虽然商业客户似乎很少遇到勒索软件, 根据安全公司 Trellix. 与此同时,网络安全公司 WatchGuard 采取了相反的看法,指出其检测勒索软件攻击 80 年第一季度飙升 2022%,与去年同期相比。

BEC 的光芒胜过勒索软件

北极狼实验室副总裁丹尼尔·萨诺斯 (Daniel Thanos) 表示,BEC 领域的蓬勃发展并不令人意外,因为 BEC 攻击为网络犯罪分子提供了优于勒索软件的优势。 具体来说,BEC 收益不依赖于加密货币的价值,并且攻击通常更成功地在进行过程中逃避通知。

“我们的研究表明,不幸的是,威胁行为者非常投机取巧,”他说。

出于这个原因,使用社会工程和内部系统从企业窃取资金的 BEC 仍然是网络犯罪分子更强大的收入来源。 2021 年,BEC 攻击占 35 亿美元潜在损失的 2.4%,即 6.9 亿美元 由 FBI 的互联网犯罪投诉中心 (IC3) 跟踪,而勒索软件仅占总数的一小部分(0.7%)。 

在个人攻击企业的收入方面,北极狼分析指出,第一季度的赎金中位数约为 450,000 万美元,但研究团队没有提供 BEC 攻击受害者的平均损失。

转变以财务为动机的网络策略

发现异常安全 在其威胁报告中 今年早些时候,绝大多数网络犯罪事件 (81%) 涉及一些高度针对性产品的外部漏洞——即微软的 Exchange 服务器和 VMware 的 Horizo​​n 虚拟桌面软件——以及配置不当的远程服务,如微软的远程桌面协议 (RDP)。

未打补丁的 Microsoft Exchange 版本尤其容易受到 ProxyShell 攻击(现在 ProxyNotShell 错误),它使用三个漏洞为攻击者提供对 Exchange 系统的管理访问权限。 虽然微软在一年多前修复了这些问题,但该公司直到几个月后才公布这些漏洞。

VMware Horizo​​n 是一种流行的虚拟桌面和应用程序产品 易受 Log4Shell 攻击 它利用了臭名昭著的 Log4j 2.0 漏洞。

两种途径 正在推动 BEC 运动 具体来说,研究人员已经注意到。 

此外,许多网络团伙正在使用在勒索软件攻击期间从企业窃取的数据或凭据 为 BEC 活动加油.

“随着组织和员工越来越意识到一种策略,威胁参与者将调整他们的策略,以努力在电子邮件安全平台和安全意识培训方面保持领先一步,” 异常安全说 今年早些时候。 “这项研究中注意到的变化只是这些变化已经发生的一些指标,组织应该期望在未来看到更多。”

81% 的事件涉及外部漏洞或弱点。 来源:北极狼

社会工程学也一如既往地流行。 北极狼的灭霸表示,虽然针对漏洞和错误配置的外部攻击是攻击者获取系统访问权限的最普遍方式,但人类用户及其凭据仍然是 BEC 攻击的热门目标。

“与勒索软件案例相比,BEC 案例通常是社会工程的结果,而勒索软件案例通常是由利用未修补的漏洞或远程访问工具引起的,”他说。 “根据我们的经验,攻击者更有可能通过远程攻击攻击公司,而不是欺骗人类。

如何避免 BEC 妥协

北极狼发现,为了避免成为受害者,基本的安全措施可以起到很大的作用。 该公司在分析中表示,事实上,许多成为 BEC 攻击的牺牲品的公司都没有可能防止损害的安全控制措施。 

例如,研究发现,在遭受 BEC 事件的公司中,有 80% 没有实施多因素身份验证。 此外,其他控制措施,例如网络分段和安全意识培训,可以帮助防止 BEC 攻击代价高昂,即使在攻击者成功入侵外部系统之后也是如此。

“公司应该通过安全培训加强员工防御,”灭霸说,“但他们还需要解决威胁参与者关注的漏洞。” 

时间戳记:

更多来自 暗读