调查表明37%的第三方应用程序具有高风险权限
根据美国电子邮件安全服务提供商Abnormal Security公司进行的调查的第调查 ,自从今年年初以来,表明电子邮件攻击的应风险复杂性和数量都有所增加。

通过分析2013年以来的用程有高数据 ,该公司发现与电子邮件集成的序具第三方应用程序大幅增加,这凸显了网络犯罪分子正在利用新兴威胁媒介的权限扩散 ,他们正在不断改变策略。调查的第
第三方应用程序的表明风险调查有明,在2023年上半年 ,服务器租用应风险集成第三方应用程序的用程有高数量继续上升,在此期间,序具Abnormal Security公司还观察到企业电子邮件泄露(BEC)和供应商电子邮件泄露(VEC)攻击的权限总体增长,延续了过去五年的调查的第发展趋势。
该公司的表明调查表明 ,平均每个企业将379个第三方应用程序集成到电子邮件中,应风险自从2020年以来增长了128%。对于拥有3万名以上员工的大型企业,集成的第三方应用数量平均达到3973个,免费模板其中包括用于协作、生产力、开发、社交网络 、安全等方面的应用程序。
Abnormal Securit公司的首席信息安全官Mike Britton表示:“如今,许多企业缺乏对其电子邮件环境中连接的第三方应用程序的可视性,网络攻击者正在注意到这一点 。从历史上看 ,网络犯罪分子依靠通过入站电子邮件发送凭据网络钓鱼链接来访问和破坏账户 。随着越来越多的安全领导者开始用检测这些恶意信息的云计算解决方案锁定这扇‘前门’,网络攻击者已经调整了他们的策略 。现在,他们越来越多地通过第三方应用程序集成瞄准电子邮件‘侧门’ ,以破坏账户 。”
在集成的第三方应用程序中,37%具有高风险权限,例如创建和删除电子邮件或用户,甚至重置用户密码的能力 。Britton继续说道:“这些发现告诉我们,安全团队了解哪些应用程序连接到电子邮件以及它们被分配了哪些权限是多么重要。了解风险是香港云服务器管理安全态势的第一步。”
BEC和VEC攻击数量增加该报告还显示,在2023年上半年,BEC和VEC攻击数量都有所增加 。BEC攻击比前六个月增加了55%,48%的企业在同一时间段内至少遭受过一次VEC攻击 。
今年上半年的其他调查结果包括:
与前两年的上半年相比 ,VEC攻击数量增加了34% 。BEC攻击数量超过恶意软件 ,与前一个上半年的调查结果相反。大型企业尤其面临风险。源码库对于拥有5000多个邮箱的企业来说,每周至少有90%以上的机会遭到一次BEC攻击 ,76%的机会遭到一次以上的VEC攻击 。科技行业是BEC攻击最常见的目标 ,而广告/营销行业是VEC攻击最常见的目标 。BEC攻击的其他常见目标包括建筑 、广告/营销、源码下载金融、交通和媒体/娱乐等行业 。Britton说:“尽管安全意识越来越强 ,传统安全工具也在不断进步 ,但BEC和VEC攻击仍在继续增长,这一事实向我们表明 ,电子邮件仍然是渗透企业的最简单方式之一。随着ChatGPT等AIGC工具的兴起 ,这些工具可以帮助制作这些电子邮件,威胁行为者越来越容易在复杂程度和数量上扩大攻击规模 。”
相关文章
网络安全研究人员发现了一场针对Linux环境的新恶意软件活动,目的是进行非法加密货币挖矿和传播僵尸网络恶意软件。云安全公司Aqua指出,这项活动特别针对甲骨文Weblogic服务器,旨在传播一种名为H2025-12-07
华硕U5的性能与功能详解(探索华硕U5的卓越表现及其各项特色)
在今天快节奏的生活中,一台高性能的电脑已经成为人们工作和娱乐不可或缺的工具。华硕U5作为一款备受关注的电脑,其卓越的性能和丰富的功能吸引了众多用户的目光。本文将从多个方面对华硕U5进行深入剖析,带您了2025-12-07
今日,中科曙光独家策划的全新产业对话类栏目《智算Talk》首期正式上线。中国信通院技术与标准研究所互联网中心副主任穆琙博、中科曙光高密度计算和深度学习研发总监吕灼恒、曙光智算产品运营及综合事业部总经理2025-12-07
OtterBox手机壳散热效果如何?(了解OtterBox手机壳散热功能和用户体验)
OtterBox作为一家知名的手机壳品牌,一直以来以其出色的保护性能而受到广大消费者的青睐。然而,随着手机的性能和功能不断提升,过热问题也日益突出。越来越多的用户开始关注手机壳的散热功能。本文将就Ot2025-12-07
环境:Spring Boot 2.7.181. 简介Spring Boot Actuator 模块提供了 Spring Boot 生产就绪的所有功能。Actuator提供的所有接口可让你监控应用程序各2025-12-07
从Ghost分区到分区教程(详解Ghost分区和分区教程,助你熟练操作)
随着科技的发展,我们在日常使用电脑时可能会遇到需要对硬盘进行分区的情况。本文将为你详细介绍Ghost分区和分区教程,让你掌握关键步骤,轻松搞定。了解Ghost分区1.1Ghost分区的定义和作用1.22025-12-07

最新评论