随着域名价格持续下跌、账户盗用变得更容易、云计算不断扩展,2021年邮件攻击的威胁将持续增长。2020年,钓鱼邮件、勒索软件和BEC利用对新冠疫情恐惧的商业电子邮件攻击肆虐各行各业。2021年,企业安全团队将意识到电子邮件攻击者将采用哪些新策略和技术?近日,Darktrace邮件安全产品总监DanFein给出了五项邮件安全预测:供应链欺诈将超过CEO欺诈2021供应链欺诈超越CEO(高级管理人员)欺诈,保护C级高管是许多企业的头等大事网络安全领导者。“如果公司的安全措施到位,攻击者将很难以高级管理人员为目标,”费恩说。“但攻击者会选择另一个目标。”Fein认为,当攻击者能够接管受信任的第三方供应商的合法电子邮件帐户,并在无需与企业高管互动的情况下获得丰厚的回报。拥有庞大客户群的供应商和承包商对黑客的吸引力将越来越大,因为它们可以作为跳板,同时向数百甚至数千家企业发送欺诈性电子邮件。今年早些时候的研究还发现,随着攻击者将注意力转向财务部门,针对高级管理人员的攻击正在减少。而且,随着电子邮件帐户泄露攻击变得更加复杂(甚至能够绕过多因素身份验证),通过电子邮件进行的供应链欺诈变得更加容易。基于MX记录的电子邮件安全解决方案和第三方网关将被淘汰),风险自负。目前,邮件数据流中部署了很多邮件安全解决方案和第三方网关,通过邮件交换器记录(MX记录)引导流量,将邮件分发到指定的邮件服务器。这种方法的安全风险实际上不是安全问题。这是一道操作题。当安全工具出现在邮件流中时,它本身就可能成为潜在的障碍。如果安全网关出现问题(例如停电),它可能会中断或阻止整个邮件流。哪怕只是一瞬间的停电,安全部门也可能成为整个企业投诉的对象。此外,即使电子邮件安全工具功能齐全,这种部署方法也会带来延迟,随着远程工作变得越来越普遍,这种延迟变得越来越难以忍受。Fein预测许多电子邮件安全提供商将开始放弃这种部署方法。网络钓鱼攻击的生命周期将继续缩短。曾几何时,黑客可以攻击基础设施数周甚至数月。但与大多数攻击一样,电子邮件攻击的生命周期正在缩短,Darktrace研究发现,欺诈性电子邮件的平均生命周期从2018年3月的2.1天下降到2020年的12小时。对于任何希望阻止的安全专业人员来说,这是一个令人担忧的趋势恶意IP、识别威胁指标或攻击源和归因。如今域名如此便宜,以至于攻击者可以以一小部分价格生成有效的电子邮件域,作为其攻击基础设施的重要组成部分。此外,全新的域名还有一个额外的好处,即没有“犯罪历史”(恶意活动记录)并且可以轻松通过大多数电子邮件安全信誉检查。当域名价格变低时,攻击者可以以较低的成本大量购买“一次性域名”,域名的生命周期将不断缩短。电子邮件攻击将变得更有针对性Fein认为“大规模电子邮件活动”正在被“有针对性的攻击”所取代。一次性网络钓鱼域非常适合这种网络犯罪商业模式趋势。今年,恐慌软件的泛滥表明了基于恐惧的针对性网络钓鱼诱饵的有效性。为应对新型冠状病毒大流行,大量合法和恶意的新型网站如雨后春笋般涌现,来自未知域名地址的邮件也泛滥成灾,许多安全工具无法有效应对。随着社交媒体平台上信息的极大丰富和私人数据的大量泄露,电子邮件攻击者正在从不分青红皂白的大规模攻击转向经过充分研究和量身定制的具有更高“转化率”和成功率的攻击。电子邮件。基于大数据分析的“发现”和“匹配”工具的应用将使电子邮件攻击变得更加危险。一些攻击者选择电子邮件欺诈而不是勒索软件2020年,勒索软件攻击激增数十倍,成为企业面临的头号威胁。但在2021年,勒索软件可能不是攻击者的最佳选择,因为企业正在扩大其远程员工队伍,并且更多地依赖云服务而不是集中式本地基础设施。例如,欺诈性电子邮件发票可能会受到网络犯罪分子的欢迎以获取经济利益。费恩认为,欺诈性电子邮件可以更安静、更有利可图,“而且你不太可能引起执法部门的注意。”冒充可信供应商的电汇欺诈攻击通常会成功,因为他们使用“干净”的电子邮件(没有链接或附件),可以轻松绕过传统的安全工具。网络罪犯非常了解当今大多数电子邮件安全工具的工作原理,并不断开发新的方法来逃避检测。企业还需要转向新的电子邮件安全方法,以抵御网关遗漏的新型复杂电子邮件攻击。越来越多的企业现在正在部署一种自学、自适应的电子邮件检测方法,这种方法不依赖于硬编码规则和签名,而是使用AI来发现电子邮件通信中的异常模式。随着电子邮件攻击不断创新,拥有自适应电子邮件安全技术对组织的安全团队至关重要。【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文
