包囲された電子メール防御: フィッシング攻撃が劇的に改善 from darkreading.com


攻撃者は、ゼロポイント フォントの難読化、クラウド メッセージング サービスの背後への隠蔽、ペイロードの有効化の遅延などのさまざまな手法を使用して、プラットフォームの電子メール防御の弱点をすり抜けてフィッシング攻撃を巧みにすり抜けるようになっています。
攻撃者は、Sender Policy Framework (SPF) などのセキュリティ チェックに合格するための手法をますます使用し、ゼロ サイズのフォントを使用したり、分析から悪意のある URL を隠したりするなど、電子メールの機能コンポーネントを難読化しています。
2021 年 8 月に Check Point に買収された電子メール セキュリティ企業である Avanan の電子メール セキュリティ担当バイス プレジデントである Gil Friedrich 氏は、攻撃者の能力が高まっているのは、現在の防御に対する理解が深まっているためだと述べています。
電子メール セキュリティ企業の Proofpoint の調査によると、組織の 83% が電子メール ベースのフィッシング攻撃の成功を経験しており、2020 年にそのような攻撃を受けた組織の半分近くになっています。
サイバー攻撃者は、ソーシャル エンジニアリングを使用して被害者を標的とするための情報を収集する努力を行っているため、攻撃者も改善しています。
「攻撃者は、オープン ソース インテリジェンスを使用して被害者を調査し、被害者に関する多くの情報を取得します [そして] 非常に現実的なフィッシング メールを作成して、URL をクリックさせたり、添付ファイルを開いたり、メールの指示どおりに実行させたりします。ビジネス電子メール侵害 (BEC) 攻撃の場合」と彼は言います。

コメント

タイトルとURLをコピーしました