山海科技发展网

07月31日新报告发现25%的网络钓鱼攻击绕过Office 365安全性

导读 摘要 由于电子邮件容易被滥用,因此仍然是常见的感染媒介,因此攻击者继续通过设计本质上持久且数量众多的威胁来继续利用它。 仅在20...

摘要 由于电子邮件容易被滥用,因此仍然是常见的感染媒介,因此攻击者继续通过设计本质上持久且数量众多的威胁来继续利用它。 仅在2018年,

由于电子邮件容易被滥用,因此仍然是常见的感染媒介,因此攻击者继续通过设计本质上持久且数量众多的威胁来继续利用它。 仅在2018年,由于Office 365内置安全性,趋势科技™云应用程序安全性™解决方案阻止了890万个高风险电子邮件威胁。 电子邮件的脆弱性质在Avanan的新报告中得到了进一步证明,该报告发现针对Office 365部署的546,247个网络钓鱼攻击中,有25%能够绕过其安全性。

该报告调查了发送到Office 365和G Suite的5550万封电子邮件,发现每99封电子邮件中就有一封是网络钓鱼攻击。 在该报告的网络钓鱼攻击细目中,恶意软件网络钓鱼或使用网络钓鱼电子邮件在受害者设备上安装恶意软件的比例为50.7%,凭据收获率为40.9%,敲诈勒索为8%,鱼叉网络钓鱼为0.4%。

[阅读:使用ZeroFont诱骗电子邮件绕过Microsoft Office 365筛选器] 网络钓鱼和其他基于电子邮件的攻击中使用的方案

Avanan的报告还指出,品牌假冒是一种显示名称的欺骗手段,已被网络分子广泛使用,诱使受害者单击恶意链接,或无意中将帐户凭据提供给虚假的登录页面。 该报告说,每25个品牌电子邮件中可能至少有一封网络钓鱼电子邮件。 在网络钓鱼攻击中也观察到滥用Office 365安全层中漏洞的方法。 例如,网络罪犯可以混淆URL,使其无法被Office 365安全识别,从而使其阻止恶意内容的功能失效。

网络分子也可以滥用滥用很少使用的文件格式来逃避检测,如《趋势科技云应用安全报告2018》中所述。垃圾邮件活动背后的运营商已经滥用了旧的但很少使用的文件类型来隐藏恶意软件附件。 在这种技术中,文件类型(例如.IQY和SettingContent-ms)的结构被利用来规避某些类型的检测方法或绕过过时的安全过滤器。

[阅读:《趋势科技云应用安全报告2018:高级电子邮件威胁的高级防御》 防范电子邮件威胁的对策

趋势科技™Smart Protection Network™安全基础架构在2018年检测和阻止了超过410亿封电子邮件威胁。组织的电子邮件服务受到攻击者的威胁时,可能面临欺诈,和信息盗窃的风险。 他们不仅可以制作高级电子邮件威胁并将其大量部署,而且还可以使用高级方法。

为保护其系统和网络,组织可以使用趋势科技™云应用程序安全性™解决方案作为附加安全层来设置高级防御策略。 在电子邮件和文件通过云应用程序的安全筛选器(例如Microsoft®Office 365™Exchange™Online,Google Drive™,OneDrive®for Business以及SharePoint®Online和G Suite上的Gmail)之后,Cloud App Security会扫描它们。

Cloud App Security使用机器学习(ML)来检测邮件正文和附件中的可疑内容。 人工智能(AI)和计算机视觉技术还可以通过检查是否欺骗了合法登录页面的品牌元素,登录表单和其他网站组件来帮助检测和阻止进行网络钓鱼的尝试。 同时,Writing Style DNA通过使用ML根据过去的电子邮件来识别用户的写作风格的DNA,有助于检测在商务电子邮件泄露(BEC)和类似骗局中使用的电子邮件模仿策略。 还可以通过向员工提供有关电子邮件威胁的最佳做法的信息,以及通过使他们接受免费的网络钓鱼模拟和用户培训来帮助他们变得更加警惕,来进一步保护组织。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢