隨著域名價(jià)格持續(xù)走低,,賬戶接管變得更加容易,,云計(jì)算的應(yīng)用范圍不斷擴(kuò)大,2021年電子郵件攻擊的威脅也將持續(xù)增長,。
2020年,,利用新冠疫情恐懼的釣魚郵件、勒索軟件和BEC商務(wù)電子郵件攻擊肆虐各行各業(yè),。2021年,,企業(yè)安全團(tuán)隊(duì)需要注意電子郵件攻擊者會(huì)采取哪些新策略和技術(shù)?近日Darktrace電子郵件安全產(chǎn)品總監(jiān)Dan Fein給出了五個(gè)郵件安全預(yù)測:
供應(yīng)鏈欺詐將超過CEO欺詐
2021年供應(yīng)鏈欺詐將超過首席執(zhí)行官(高級(jí)管理層)欺詐,,保護(hù)C級(jí)別的高級(jí)管理者是很多企業(yè)網(wǎng)絡(luò)安全安全負(fù)責(zé)人的首要任務(wù),。Fein指出:“如果公司的安全措施到位,攻擊者就很難搞定高級(jí)主管,。不過攻擊者會(huì)選擇替代目標(biāo)下手,。”
Fein認(rèn)為,,當(dāng)攻擊者能夠接管可信賴的第三方供應(yīng)商的合法電子郵件賬戶時(shí),,無需與企業(yè)高管進(jìn)行互動(dòng),即可獲得豐厚的回報(bào),。
擁有龐大客戶群的供應(yīng)商和承包商對(duì)黑客的吸引力將越來越大,,因?yàn)橐赃@些供應(yīng)商為跳板,可以同時(shí)向數(shù)百甚至上千個(gè)企業(yè)發(fā)送欺詐郵件。今年早些時(shí)候的研究還發(fā)現(xiàn),,針對(duì)高級(jí)管理層的攻擊在減少,,攻擊者的注意力開始轉(zhuǎn)向財(cái)務(wù)部門。而且,,隨著電子郵件賬戶入侵攻擊變得越來越復(fù)雜(甚至能繞過多因素身份驗(yàn)證),,通過電子郵件發(fā)動(dòng)的供應(yīng)鏈欺詐也變得更加容易。
基于MX記錄的電子郵件安全解決方案和第三方網(wǎng)關(guān)將被淘汰
2021年電子郵件安全的第二個(gè)風(fēng)險(xiǎn)不是來自攻擊者的威脅,,而是企業(yè)的電子郵件安全工具(或確切地說,,其部署方式)自身的風(fēng)險(xiǎn)。
當(dāng)前,,許多電子郵件安全解決方案和第三方網(wǎng)關(guān)被部署在郵件數(shù)據(jù)流中,,通過郵件交換器記錄(MX記錄)來引導(dǎo)流量,將電子郵件分配給指定的電子郵件服務(wù)器,。
這種方法的安全風(fēng)險(xiǎn)實(shí)際上并不是安全問題,。這是一個(gè)操作問題。當(dāng)安全工具位于郵件流中,,其自身就可能成為潛在的障礙,。如果安全網(wǎng)關(guān)出了問題(例如斷電),它可能會(huì)破壞或阻斷整個(gè)郵件流,。即使只是中斷一會(huì),,安全部門也會(huì)成為整個(gè)企業(yè)的抱怨對(duì)象。
此外,,即使郵件安全工具的功能完全正常,,這種部署方法也會(huì)引入延遲,隨著遠(yuǎn)程辦公變得越來越普遍,,延遲也變得越來越難以忍受,。
Fein預(yù)測,許多電子郵件安全提供商將開始放棄這種部署方法,。
網(wǎng)絡(luò)釣魚攻擊的生命周期將持續(xù)減縮短
曾幾何時(shí),,黑客對(duì)基礎(chǔ)架構(gòu)的攻擊能持續(xù)數(shù)周甚至數(shù)月。但與大多數(shù)攻擊類似,,電子郵件攻擊的生命周期也在不斷縮短,,Darktrace的研究發(fā)現(xiàn),欺詐電子郵件的平均壽命從2018年3月的2.1天已經(jīng)下降到2020年的12小時(shí),。
對(duì)于任何想要阻止惡意IP,、識(shí)別威脅指標(biāo)或攻擊溯源和歸因的安全人士來說,這都是令人擔(dān)憂的趨勢,。
如今域名的價(jià)格已經(jīng)非常低廉,,攻擊者可以用很低的價(jià)格生成有效的電子郵件域名,作為攻擊基礎(chǔ)結(jié)構(gòu)的重要組成部分。
而且,,全新的域名還有一個(gè)優(yōu)點(diǎn),那就是沒有“犯罪記錄”(惡意活動(dòng)記錄),,能夠輕松通過大多數(shù)電子郵件安全信譽(yù)檢查,。
當(dāng)域名的價(jià)格變得低廉,攻擊者就可以以較低的成本大批量購買“一次性域名”,,而域名使用的生命周期也會(huì)不斷縮短,。
郵件攻擊將更具針對(duì)性
Fein認(rèn)為“大規(guī)模的郵件攻擊活動(dòng)”正在被“針對(duì)性攻擊”取代。而一次性的釣魚網(wǎng)站域名非常適合這種網(wǎng)絡(luò)犯罪業(yè)務(wù)模型趨勢,。
今年,,恐慌軟件的泛濫表明,針對(duì)性的,、基于恐懼的網(wǎng)絡(luò)釣魚誘餌是多么有效,。為應(yīng)對(duì)新冠病毒大流行,大量合法的和惡意的新網(wǎng)站如雨后春筍般出現(xiàn),,來自未知域名地址的郵件也泛濫成災(zāi),,許多安全工具都無法有效處理。
隨著社交媒體平臺(tái)信息的極大豐富和隱私數(shù)據(jù)的大量泄漏,,電子郵件攻擊者正在從無差別的大規(guī)模攻擊轉(zhuǎn)向經(jīng)過充分研究和量身定制的,,具有更高“轉(zhuǎn)化率”和成功率的電子郵件。而基于大數(shù)據(jù)分析的“發(fā)現(xiàn)”與“匹配”工具的應(yīng)用,,將使電子郵件攻擊變得更加危險(xiǎn),。
一些攻擊者選擇電子郵件欺詐而不是勒索軟件
2020年,勒索軟件攻擊激增數(shù)十倍,,成為企業(yè)面臨的頭號(hào)威脅,。但是2021年,對(duì)于那些擴(kuò)展遠(yuǎn)程辦公(更依賴云服務(wù)而不是集中的本地基礎(chǔ)架構(gòu))的企業(yè)來說,,勒索軟件也許并不是攻擊者最佳的選擇,。
例如,通過電子郵件發(fā)送的欺詐性發(fā)票可能會(huì)在謀求經(jīng)濟(jì)利益的網(wǎng)絡(luò)犯罪分子中大受歡迎,。Fein認(rèn)為,,欺詐電子郵件可能會(huì)更安靜,更有利可圖,,“而且您不太可能引起執(zhí)法部門的注意”,。模仿可信賴的供應(yīng)商實(shí)施的電匯欺詐攻擊往往能夠得手,因?yàn)榇祟惞羰褂玫氖恰案蓛簟钡碾娮余]件(不包含鏈接或附件),,因此可以輕松繞過傳統(tǒng)的安全工具,。
網(wǎng)絡(luò)犯罪分子非常了解當(dāng)今大多數(shù)電子郵件安全工具的工作原理,正在不斷開發(fā)新的方法來繞過檢測。企業(yè)也需要轉(zhuǎn)向新的電子郵件安全方法,,以抵御被網(wǎng)關(guān)漏掉的,,新穎復(fù)雜的郵件攻擊。
如今越來越多的企業(yè)開始部署一種自我學(xué)習(xí),、自適應(yīng)的郵件檢測方法,,能夠不依賴硬編碼的規(guī)則和簽名,而是使用AI來發(fā)現(xiàn)電子郵件通信中的異常模式,。隨著郵件攻擊的不斷創(chuàng)新,,擁有自適應(yīng)電子郵件安全技術(shù)對(duì)于企業(yè)的安全團(tuán)隊(duì)來說至關(guān)重要。