网络钓鱼作为公司:网络犯罪的商业化和对您的组织的危害
已发表: 2022-01-19软件即服务 (SaaS) 运动彻底改变了我们的工作方式以及我们在个人生活中的互动方式。 我们可以以 SaaS 前费用和时间尺度的一小部分加入新卖家并扩展公司解决方案。 由于支持供应的这种转变,在 COVID-19 大流行期间,数以千万计的人也可能远程工作。 在工作之外,我们每天与 SaaS 应用程序互动,在 Spotify 和 Netflix 上进行流媒体播放,在 Uber 和 Lyft 上叫车,并通过 Zoom 与朋友和家人保持联系。
它并没有阻止那里。 SaaS 化现在正在改变网络犯罪分子的行为方式,导致他们提供和开始攻击的方式发生转变。
绝对每个人都通过连接到您组织网络的笔记本电脑和移动设备访问执行(通常是私人)电子邮件,因此需要了解网络犯罪的商业化对您意味着什么。
什么是网络钓鱼支持 (PhaaS)?
PhaaS 使网络犯罪分子能够在“供应商”和“买方”交互中进行交互,从而有可能获取网络钓鱼攻击所必需的每一个方面。
所谓的“网络钓鱼工具包”由知识渊博的网络犯罪分子编译,然后创建以供在线订购。 这些工具包通常包括购买者发起网络钓鱼攻击所需的任何东西,例如电子邮件和网页模板、恶意软件和潜在目标的电子邮件地址。 它们还可以包含买方的分步安装说明,以尽可能快地观察开始攻击。
为什么 PhaaS 存在问题?
PhaaS 降低了进入网络钓鱼的财务和专业界限。
Egress 打印的当前调查发现,那里的网络钓鱼工具包插图低至 40 美元。 我们还发现了订阅解决方案——这种人在推销顶级会员服务,预付费用 499 美元,月费 199 美元。 凭借其会员资格,潜在买家可以进入一个在线系统,该系统预装了 20 多个针对金融机构和购买者制造商的网络钓鱼工具包,就像每月获得 15 个新的网络钓鱼工具包一样有效。
就像使用 SaaS 目的将避免真正的组织生产他们的个人软件包一样,PhaaS 表明网络犯罪分子可以在规定的时间范围内发起额外的攻击,并且个人并不总是拥有所有必要的能力。 例如,它可以使几乎没有 HTML 专业知识的人更容易获得精心制作和令人信服的网络钓鱼电子邮件和网页。 虽然他们所做的工作很可能没有骗过你的人——可能是因为格式、拼写和语法错误,以及插图或照片质量下降——这些能力低得多的人现在能够捎带得到完成额外精致的犯罪分子的工作并开始真正令人信服的攻击。
你的公司有什么机会?
在每家公司工作的每个人都可以通过网络钓鱼电子邮件获得资格。 这些时候,网络钓鱼电子邮件可悲地只是开展业务的又一代价。 这些攻击正在绕过安全电子邮件网关 (SEG) 的常见外围防御并进入人们的收件箱。 不幸的是,以下部分也是不可避免的。 Egress 的现代探索发现,在过去的 12 个月中,73% 的公司一直是繁荣的网络钓鱼攻击的受害者。
我们根本不能责怪人们变得人性化。 网络安全意识在最近很长一段时间内显着提高,如今人们确实发现在识别网络钓鱼电子邮件方面做得更好。 但它们并不理想,我们不能依靠个人每次都检测到每封网络钓鱼电子邮件——这就是它所需要的,主要是因为一个人误操作了一个人点击了破坏性的 URL 或打开了破坏性的附件,这就是黑客破坏您的业务所需的全部内容。

PhaaS 的影响是针对您的男人和女人的特定网络钓鱼攻击数量的放大,反过来增加了只有一个特定男人或女人会翻滚目标的危险和可能性。 它表示您的组织想要保护以抵御更多的微妙攻击,对于很多人来说,必须对您的反网络钓鱼防御和保护意识的解决方案进行修改。
您如何保护您的男性和女性以及您的公司免受 PhaaS 的侵害?
技术是减少网络钓鱼攻击成功机会的最佳方法。
“但是稳定性识别指令呢?” 我听你哭! 保持人们运行的应用程序 - 但承认他们有一个上限。 我们承诺在 Egress 进行安全识别教学,以管理我们的合规认证并帮助今天的员工进行教学。
即便如此,每一个学校教育申请都有其界限。 您必须让您的个人立即启动并积极学习,然后当他们处于真实的网络钓鱼环境中时,他们能够清楚地回忆起他们几天、几个月或几个月后所学的内容。 而且我们知道,网络犯罪分子通过社会工程手段将他们的攻击从合理的思考方式中转移,当他们能够记住并完成学业时,他们会转向心理和非理性的结论构建。
那是他们需要技术进入并帮助他们安全运营的时候。
我们之前曾简要介绍过 SEG。 这些是部署在组织外围的经典安全防御措施,用于扫描入站电子邮件和隔离威胁。 当他们在过滤垃圾邮件和扫描受重视的病毒方面表现出色时,就会有很大比例的网络钓鱼攻击绕过 SEG 并进入人们的收件箱。 首先,SEG 只能发现已确认的威胁,而不能发现新出现的攻击。 他们使用不知道自己不知道什么的静态专有技术,让您面临新的攻击和实践。 聪明的网络犯罪分子知道这一点——因此他们正在设计攻击以避开 SEG 检测。 SEG 扫描来自已知攻击的主题菌株,网络犯罪分子将主题菌株留空。 SEG 扫描已识别的破坏性 URL,网络犯罪分子正在将其入站链接武器化——文章运输和交付。 清单还在继续。
因此,企业需要采用巧妙的内置云电子邮件安全替代方案,这些替代方案可以检测零工作日和不断上升的攻击,并且可以立即部署到人们的邮箱中以确保它们的安全。
在智能反网络钓鱼解决方案中,您真正应该看到什么?
第一个组成部分是它如何与你的人互动。 每个人的一天中都有实时可教的时间——包括网络钓鱼电子邮件何时进入一个人的收件箱。
通过向个人提供中和风险并明确说明为什么它是网络钓鱼电子邮件,他们可以自己看到威胁。 这将激活他们每天的稳定性意识训练,使其在更长的短语中更加成功。 在网关隔离电子邮件并且在任何情况下都不将其展示给他们的目标表明,当某人在严肃的日常生活中面临网络威胁时(例如,发送到他们正在访问的个人电子邮件的网络钓鱼电子邮件)操作笔记本电脑),他们将不知道该看什么,可能会摔倒受害者。
二是获取应用程序的方法。 为了使反网络钓鱼选项绝对有效,它希望使用零依赖解决方案来构建,以便它检查每封入站电子邮件以确认它是否存在风险。 答案必须使用设备查找和正常语言处理技术,使其在得出最终决定时能够理解上下文和内容。 答案也不应该使用社交图谱技术创新或主要根据人们的评论更新其算法,这表明非网络专家无法毒害其检测能力。
该策略允许反网络钓鱼选项检测最微妙和最上升的攻击,包括所有使用受感染的提供链帐户发起的攻击,这些攻击早先受信任。
男人和女人都只是人类:他们会为网络钓鱼攻击制造问题并滑倒 - 但是通过正确的电子邮件安全防御,您不仅可以保护您的团队,而且可以将您今天的人员完全转变为您最初的保护线。
Tony Pepper, Egress Computer software Technologies联合创始人