椅子和显示器之间是系统中的主要漏洞:VAP人员


资料来源:Proofpoint

漏洞利用工具包和已知的软件漏洞很少用于网络攻击。 实际上,超过99%的成功攻击是在受害者的参与下进行的 。 目的是用自己的双手打开文件,运行宏,单击链接或执行其他操作。 这是Proofpoint 最新报告中的统计数据。

现代攻击并不针对基础架构,而是针对特定人员。 专家甚至可以通过类似于VIP来识别对任何组织构成最大威胁的特殊类型的用户-所谓的VAP用户(受攻击的人)。 黑客真的很感激他们。

人为因素


威胁主题没有攻击计算机系统和基础结构,而是将重点放在人员上,考虑了受害者的位置,他在组织中的角色,对数据的访问以及用户单击链接的可能性。

因此,在进行有针对性的攻击之前,系统的入口点不是在服务器和易受攻击的软件中选择的,而是在公司人员中选择的。

除了有针对性的攻击之外,还有大量的网络钓鱼电子邮件。 攻击者希望在接收者中至少有一个VAP人员:“在过去的18个月中,社会工程学在狩猎人员中变得越来越普遍和有效,” Proofpoint报告说。 -攻击者代表未经授权的人员或据称从受信任的同事发送消息,或者安装越来越多的高级恶意程序,这些程序可以对员工进行秘密配置,窃取机密信息和凭据,从而使未来的攻击更加有效。 无论攻击媒介是电子邮件,云应用程序,网站,社交网络还是其他媒介,受害者都反复展示社会工程学的有效性,这使他们说服了单击恶意链接,下载不安全的文件,安装恶意软件,转移资金并泄露机密信息”。


2018年最受欢迎的网络钓鱼诱饵,占总数的百分比

现在,社会工程学和网络钓鱼已被广泛应用。 这是一种非常便宜和容易的攻击方法。 但最重要的是,它确实有效。


2018年最有效的网络钓鱼诱饵的平均点击率

问题似乎出在人们身上。 责怪用户相信来自可疑来源的信件,单击链接或打开文件很容易。 但实际上,攻击正变得越来越复杂。 通常很难区分恶意电子邮件与常规电子邮件,因为攻击者会调整其邮件列表。 例如,他们就像代表可靠的来源(例如云服务提供商,Microsoft或Google)或同事发送的信件一样。

攻击者甚至试图模仿公司内部的业务流程,以增加成功的机会。 例如,如果某位同事在半夜到达,则用户可能会对据称来自同事的一封信感到怀疑。 因此,此类信件是在工作日的中间特别发出的:因此,受害者很可能会单击链接。

“网络罪犯积极使用社会工程技术,因为发送欺诈性电子邮件,窃取凭据以及将恶意附件下载到云应用程序比创建成本高昂,耗时且很可能失败的漏洞利用起来更容易,而且利润更高,” Kevin Epstein副总裁说。 Proofpoint威胁运营总裁。 -超过99%的网络攻击都依赖于人与人之间的互动,这使个人用户成为最后一道防线。 为了显着降低风险,组织需要考虑人为因素,包括有效的安全培训和多级保护,对网络安全采取整体方法。”

网路钓鱼防护


尽管网络钓鱼攻击已被很好地掩盖,但仍有一些方法可以自动确定威胁可能是什么。 还必须告知员工,诸如Microsoft和Google之类的云服务提供商不会要求用户单击意外链接来输入凭据和其他信息。 如果用户看到可疑的URL,则最好不要单击链接,而应直接在浏览器中指向公司网站并使用网站导航。

组织还应确保定期更新软件和安全补丁。 这增加了一旦意外启动,已知漏洞的恶意软件将无法运行的机会。

例如,需要紧急处理的意外电子邮件会被视为可疑邮件。 如果用户有疑问,最好联系预期的发件人,并确定他是否确实提出了这样的紧急要求。 更好的是,实现带有数字签名的身份验证系统,该系统可以完全保护信件免受伪造。

例如,GlobalSign最近领先的集成制造解决方案提供商Sanmina签署了一项协议 ,以对所有外发电子邮件进行数字签名。 借助GlobalSign证书,企业可以使用S / MIME技术对电子邮件进行签名和加密。 因此,Sanmina将为其25,000名员工提供服务。 同时,她将继续使用Gmail邮件提供程序作为GSuite公司软件包的一部分,但是该提供程序无法自动访问信件的内容,因为只有收件人才能读取具有S / MIME加密的邮件(理论上)。

Sanmina信息安全副总裁Matt Ramberg说:“ GlobalSign的集成使我们能够实施业界最佳的电子邮件安全解决方案,从而增强我们阻止网络钓鱼和社会工程攻击的能力。 “最近在GSuite软件包中引入了S / MIME,GlobalSign的这些增强功能为我们的员工,客户和供应商提供了更加安全的通信。”

GlobalSign是S / MIME加密电子邮件保护的领导者,可保护全球数以万计的公司免受网络钓鱼和其他安全问题的侵害。



Source: https://habr.com/ru/post/zh-CN472354/


All Articles