网络钓鱼仍然是最主要的攻击方法
众所周知 ,网络攻击者会仔细研究公司的钓鱼的攻网站和社交渠道 。也许他们发现提到了即将举行的最主慈善活动。谁经营慈善事业 ?击方他们的电子邮件签名是什么样的 ?慈善机构标志的颜色和尺寸是什么?

这种信息对攻击者来说是无价的 。从那里,网络攻击者可以制作有针对性的钓鱼的高防服务器攻消息。他们也可能会打电话跟进。最主即使目标已经被警告过可能存在诈骗,击方他们也可能会点击他们不应该点击的网络东西。
根据今年的钓鱼的攻 IBM Security X-Force威胁情报指数 ,网络钓鱼仍是最主威胁行为者访问受害者网络的最常见方式 。X-Force 去年的击方攻击中 ,约有 41% 涉及这种策略。网络
这一数字高于 2020 年的钓鱼的香港云服务器攻 33%,涵盖了所有类型的最主网络钓鱼,包括群发电子邮件和高度针对性的电子邮件。世界上一些最先进的网络威胁参与者使用网络钓鱼来传递勒索软件 、恶意软件、远程访问木马或恶意链接。
网络钓鱼是第一位的,原因很简单。“因为它有效!” ,IBM Security X-Force Red 的免费模板全球社会工程专家 Stephanie Carruthers 如是说。网络钓鱼攻击越来越复杂,不良行为者变得更有组织 、更有创新性和更聪明地定位目标 。Carruthers 在红队攻击模拟中为 IBM 客户使用情报收集技巧和策略。
喜欢这些模拟的人比你想象的要多。近五分之一的人点击了来自 X-Force Red 的有针对性的网络钓鱼活动。当攻击使用后续电话时 ,二分之一的人会成为这个伎俩的模板下载牺牲品。
尽管几十年的安全进步 ,网络钓鱼自 1990 年代以来一直存在。但这并不是因为人们容易上当受骗 ,IBM X-Force Cyber Range 技术团队经理 Camille Singleton 说 。
以下四个原因说明了网络钓鱼仍然是一个严重威胁的原因 :
远程工作为攻击者提供了机会 。在远程和混合工作时代 ,公司严重依赖电子邮件,Carruthers 表示,攻击者正在发送更多电子邮件以利用这种动态。同时 ,更少的服务器租用饮水机聊天意味着员工随意警告对方收件箱中的可疑电子邮件的机会更少 。 网络犯罪分子正在磨砺他们的工具 。心理操纵技术提高了网络钓鱼攻击的成功率 。这些策略可以简单到通过电话或短信跟踪网络钓鱼电子邮件 。当 Carruthers 和她的团队在他们的模拟目标网络钓鱼电子邮件中添加后续语音呼叫时,点击率上升到了惊人的53.2%。这个数字比仅通过目标电子邮件实现的 17.8% 的点击率高出三倍。源码下载在模拟攻击期间 ,Carruthers 说:“人们甚至对我说,‘我认为你发送的电子邮件看起来很可疑,但非常感谢你给我打电话 。’ 人们不会质疑友好的声音 。” 黑市组织越来越专业 。威胁者不再需要一套专门的技术技能,因为黑市已经发展到满足需求 。网络犯罪分子可以简单地在暗网上购买一个带有求助热线帮助的网络钓鱼指令工具包。“当你想到暗网时,你会认为这些犯罪分子是阴暗的或无组织的 ,”Carruthers 说。“但有些人几乎像专业企业一样运作。” 安全培训不够创新。Carruthers 说,随着电子邮件诈骗策略越来越先进,安全培训并没有跟上变化的步伐。许多公司每年都会对员工进行安全培训,并希望时间表能够提供保护 。“在那个领域并没有太多的创新 ,”她说 。“你可以给电脑打补丁 ,你可以给服务器打补丁——但你不能给一个人打补丁。” 阻止网络钓鱼电子邮件,建立更强大的网络网络钓鱼电子邮件只是网络攻击的起点。一旦进入,威胁参与者就会部署下一阶段的攻击,例如勒索软件或数据盗窃。根据数据泄露报告的成本,由网络钓鱼诈骗引起的数据泄露平均给公司造成 465 万美元的损失。
不幸的是,没有一种工具或解决方案可以阻止所有网络钓鱼攻击。
IBM Security X-Force 高级网络威胁情报战略分析师 Charles DeBeck 表示 :“网络钓鱼提出了人类和技术挑战的真正有趣的交叉点。这就是让防御变得如此具有挑战性的原因。”
IBM Security X-Force 建议采用分层方法 ,从过滤恶意消息的安全解决方案开始 。零信任安全解决方案通过不断验证用户的身份并最大限度地减少可以访问有价值数据资产的人数 ,防止攻击者深入系统。多因素身份验证等技术有助于此验证 。
拥有成熟的零信任策略可以在发生违规事件时节省资金。根据数据泄露成本报告,采用这种策略的组织平均比不使用零信任的组织少花费 176 万美元 。
攻击者变得老练;他们学习过滤器和所有技术的方法,因此继续测试它们以确保得到调整非常重要 。
最后,包含真实示例的员工培训计划至关重要 。根据 Carruthers 的经验 ,员工越了解攻击者可能造成的损害 ,就越有可能识别和报告威胁 。
Carruthers 从她的一位客户那里介绍了这个智能解决方案 :每次员工收到网络钓鱼电子邮件时 ,公司都会对其进行截图 ,并分解员工应该发现的所有危险信号 ,她认为训练有素且保持警惕的员工可以挫败许多网络钓鱼计划 ,包括她自己的演练计划。
相关文章
随着巴以冲突的持续,相关新闻事件报道层出不穷,一些虚假内容也开始混入其中,让人真假难辨。最近,由AI生成、反映巴以冲突现场的图片出现在知名图片库 Adobe Stock 中,并被一些新闻媒体采用。作为2025-12-07
Microsoft Defender for Identity 漏洞可致未授权权限提升
NetSPI 研究人员详细披露了 Microsoft Defender for IdentityMDI)中的欺骗漏洞CVE-2025-26685)。该漏洞虽无法单独利用,但与其他漏洞结合时可能使攻击者2025-12-07
影子AI每18个月翻倍增长,制造出安全运营中心永远无法察觉的盲区
这一场景每天都在全球各地的企业中上演,到2027年,深度伪造攻击将给各企业造成400亿美元的损失。两年前还看似理论层面的技术,如今已实现工业化规模应用。深度伪造只是新兴威胁态势中的一个维度。GenAI2025-12-07
索尼ILCE-5100相机的功能和特点(一款专业级相机的实力与创新)
随着科技的不断发展,相机已经成为我们日常生活中必不可少的工具之一。而在众多相机品牌中,索尼一直以其出色的性能和创新的技术而受到广大摄影爱好者的喜爱。其中,索尼ILCE-5100相机作为一款专业级相机,2025-12-07
速来领取!《软件供应链安全治理与运营白皮书(2022)》正式发布
2022年8月1日,由悬镜安全、ISC、中国电信研究院共同编撰的《软件供应链安全治理与运营白皮书2022)》于ISC互联网安全大会悬镜出品的“软件供应链安全治理与运营论坛”上正式发布。白皮书重点梳理了2025-12-07
Git 项目修复三大漏洞:远程代码执行、任意文件写入与缓冲区溢出
漏洞概述Git项目近日发布更新,修复了影响Git v2.50.0及之前版本的三个重大漏洞,包括:仓库克隆过程中可能引发远程代码执行RCE)的漏洞允许任意文件写入的漏洞Windows凭据处理中的缓冲区溢2025-12-07

最新评论