2023年网际思安全球邮件威胁报告-(媒体版)-简版_第1页
2023年网际思安全球邮件威胁报告-(媒体版)-简版_第2页
2023年网际思安全球邮件威胁报告-(媒体版)-简版_第3页
2023年网际思安全球邮件威胁报告-(媒体版)-简版_第4页
2023年网际思安全球邮件威胁报告-(媒体版)-简版_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网际思安

MailSecLab《2023年全球邮件威胁报告》1

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》目

录前言

.............................................................................................................................................31.2023年邮件安全态势

.................................................................................................................41.1.

风险趋势分析

..................................................................................................................61.2.

整体态势要点

..................................................................................................................72.

钓鱼邮件威胁

...........................................................................................................................102.1.

整体趋势统计

................................................................................................................102.2.

基于行业分析

................................................................................................................122.3.

基于国家分析

................................................................................................................132.4.

典型攻击案例

................................................................................................................143.

病毒邮件威胁

...........................................................................................................................163.1.

整体趋势统计

................................................................................................................163.2.

病毒种类分析

................................................................................................................173.3.

恶意附件类型

................................................................................................................183.4.

典型攻击案例

................................................................................................................194.BEC邮件威胁

...........................................................................................................................204.1.

整体趋势统计

................................................................................................................204.2.

企业规模分析

................................................................................................................214.3.

基于行业分析

................................................................................................................225.2024年邮件安全预测

...............................................................................................................245.1.

内部钓鱼邮件难以检测

................................................................................................245.2.

无特征攻击占比将增加

................................................................................................255.3.

二维码攻击稳定增长

....................................................................................................265.4.AI攻击日益增强

............................................................................................................285.5.SAAS服务仍将持续增长

...............................................................................................296.MailSecLab介绍

........................................................................................................................302

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》前

言自

2021年起,北京网际思安科技有限公司麦赛邮件安全实验室(MailSec

Lab)已连续两年发布《全球邮件威胁报告》,2021年度、2022年度《全球邮件威胁报告》均获得了广大技术专家、企业管理者和政府监管机构的广泛认可与支持。时间进入

2024年,网际思安及麦赛安全实验室(MailSec

Lab)团队基于

2023年在邮件安全威胁领域的数据积累与研究分析,以及观察和收集到的全球前沿信息和数据,再次全新整理了《2023年全球邮件威胁报告》。衷心希望所有客户与伙伴通过此份报告,能详致了解过去一年的全球邮件威胁状况,以及各邮件安全专业厂商为邮件安全防护所做出的努力,报告同时对2024

年的邮件威胁做了趋势分析与预测,企望大家了解并计划好相应的防范措施。北京网际思安科技有限公司麦赛邮件安全实验室(MailSecLab)2024年

1月

31日3

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》1.

2023年邮件安全态势在过去的几年里邮件攻击技术持续进化,这种进化在

2023

年突飞猛进,从传统大量群发式攻击(例如:垃圾邮件、病毒邮件、URL钓鱼邮件等),演进到针对指定员工个人或群体所精心设计的复杂性攻击(例如:伪装为商业伙伴或高层的

BEC诈骗、二维码钓鱼邮件、图片钓鱼邮件、0-day

APT攻击等),邮件攻击已经发展成为一种高度复杂、巧妙和有针对性的威胁。图

1.

邮件攻击持续进化邮件安全攻击技术的持续进化有多方面的因素,这些因素共同推动了攻击者不断改进和创新他们的方法。以下是一些主要原因:1.

防御措施的加强:随着电子邮件安全解决方案的不断完善,传统的攻击手段逐渐失效。攻击者为了绕过这些防御措施,不得不开发新的技术和策略,从而推动了攻击手段的进化。2.

科学技术进步:攻击者利用了科学技术的不断发展,包括生成式人工智能(Generative

AI)等新技术,使得他们能够更快速地生成定制和难以检测的恶意内容。新技术的引入为攻击者提供了更多工具来规避传统的防御措施。4

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》3.

社会工程学的发展:社会工程学是利用人的心理弱点进行欺骗的艺术。随着对人类行为模式的研究不断深入,攻击者能够设计出更加精巧的电子邮件诱饵,提高攻击成功率。4.

技术和知识的普及:随着互联网技术的发展和网络安全知识的普及,攻击者能够更容易地获取到实施攻击所需的工具和技术。同时,他们也更加了解电子邮件系统的弱点,以及如何利用这些弱点进行攻击。5.

经济利益:电子邮件攻击往往能够带来巨大的经济利益。无论是通过钓鱼攻击窃取银行凭证,还是通过商业电子邮件欺诈(BEC)实施巨额转账诈骗,攻击者都能通过这些手段获得直接的经济回报。6.

电子邮件协议的漏洞:尽管电子邮件协议如

SMTP、IMAP和

POP3已经相当成熟,但它们在设计时并未充分考虑安全性,这导致了许多潜在的安全漏洞,为攻击者提供了目标。7.

国际合作与法律执行难度:网络攻击往往跨越国界,国际合作在追踪和起诉攻击者方面存在难度,这为攻击者提供了一定的保护。8.

持续的专业化:网络犯罪作为一个产业,也在不断专业化。有组织的犯罪集团、国家级黑客和其他专业团体都在不断开发和改进电子邮件攻击技术。综上所述,电子邮件攻击的进化是一个动态过程,受到多种技术和非技术因素的影响。因此,邮件安全的防护措施也需要不断更新和改进策略,以应对这些不断变化的威胁。网际思安小贴士:据统计,88%的组织遭受过鱼叉式网络钓鱼攻击。5

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》1.1.

风险趋势分析根据北京网际思安科技有限公司麦赛邮件安全实验室(MailSec

Lab)在

2023年搜集到的数据显示,在

2023

年第一季度,MailSec

Lab

观察到非常活跃的钓鱼邮件攻击,累计多达

1,624,144个。第二季度和第三季度的攻击数量相对减少,但是在第四季度再次升高,检测到全年最多的钓鱼邮件攻击数量,累计多达1,652,381个钓鱼邮件攻击。图

2.2023年独立钓鱼网站的数量趋势独立钓鱼网站数量70000060000050000040000030000020000010000001月

2月

3月

4月

5月

6月

7月

8月

9月

10月

11月

12月各类型邮件攻击的占比如下图所示。其中,钓鱼邮件仍然是黑客最喜欢采用的邮件攻击方式,占所有邮件攻击的三分之二。具体来讲,在

2022

年占据了约70%的百分比,而

2023年略微下降达到

66.3%。黑客通过钓鱼邮件发起攻击,盗取个人密码和重要数据,从而为后续更多攻击手段提供了基础。图

3.2022年与

2023年全球邮件威胁攻击类型6

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》一个有趣的现象是,BEC攻击首次在所有攻击类型占比中超过了恶意软件攻击。越来越多的黑客在今年投入更多的时间和精力研究和发动

BEC攻击,这可能是由于

ChatGPT的引入,使黑客能够创建比以往任何时候都更复杂、更大规模的攻击。此外,勒索的占比进一步大幅增加。与此同时,诈骗也占据了更大比例。“道高一尺,魔高一丈”,攻击者经常动态调整他们的入侵策略,以提高成功攻陷目标的机会,这使得邮件安全团队有必要不断增强其防护措施。1.2.

整体态势要点根据数据统计与分析,2023年的邮件威胁态势如下:

钓鱼邮件占所有邮件攻击类型的三分之二,高达

66.3%。紧随其后的是勒索和诈骗邮件攻击;第一季度,钓鱼邮件攻击非常活跃,累计多达7

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》1,624,144

个。第二季度和第三季度的攻击数量相对减少,但是在第四季度再次升高,检测到全年最多的钓鱼邮件攻击数量,累计多达

1,652,381个钓鱼邮件攻击。

遭受钓鱼邮件攻击数量最多的行业仍然是“金融机构”。而“云服务/云邮箱”作为开放式的对外公共服务,也承受了大量的钓鱼邮件攻击。在其之后,“社交网络”与“物流/运输”两个行业分列第三和第四位。尤其值得一提的是,“物流/运输”行业相较于

2022

年相比,钓鱼攻击数量增长了

328%。

美国和中国仍然是遭受钓鱼邮件攻击最多的两个国家。其中,美国所占百分比为

39%,而中国占比为

23%。与此同时,俄罗斯和韩国,因为近年来地缘竞争和战争风险因素的影响,其遭受的钓鱼邮件攻击数量也保持大量增长。

含恶意软件的攻击大幅下降了近

47%,占所有邮件攻击类型的

2.6%;其中

,"HTML/Phishing.Agent"

特洛伊木马占所有恶意软件的三分之一;而"DOC/fraud"

木马占所有恶意软件的

15.4%。

脚本和可执行文件类型占所有恶意附件类型的三分之二;与此同时,为进一步提升恶意附件的欺骗性,攻击者会将恶意附件伪装成常见的文件类型,例如:伪装为

Office办公文档(11.1%)、PDF文档(10%)、打包到压缩文件(3%)等。

BEC邮件攻击数量有所下降,相比

2022年减少了近

25%,占所有邮件攻击类型的

3.5%;在过去的一年中每

1000

个邮箱,平均每月遭受的

BEC邮件攻击数量为

3.86次。8

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》

拥有

1000

名员工以下的企业经历了最多的商业电子邮件攻击(BEC

攻击),每

1000

个邮箱每月平均发生

5.75

BEC

攻击。而当企业规模上升到

2

万或以上员工时,每

1000

个邮箱仅仅发生不到

1

次的

BEC

攻击。

科技行业是

BEC

攻击最受欢迎的目标,过去一年每

1,000

个邮箱平均每月发生近五次攻击。其他受欢迎的行业包括建筑工程、广告营销、金融、交通运输、以及媒体与娱乐,每

1,000个邮箱每月都有超过三次的攻击。9

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》2.

钓鱼邮件威胁钓鱼邮件是指邮件正文中包含恶意链接、带有恶意附件或者钓鱼网站的具有攻击性的电子邮件。网络攻击者通过社会工程学构造邮件正文,并以此诱导用户点击其中的恶意链接、打开恶意附件或向攻击者回复邮件用户的个人隐私信息。攻击者也因此能够植入木马或间谍程序,进而窃取用户的银行账户或密码等个人敏感数据,或者在设备上执行恶意代码从而实施进一步的网络攻击活动。网际思安小贴士:据统计,成功的网络攻击有

90%

都是源于电子邮件网络钓鱼2.1.

整体趋势统计麦赛邮件安全实验室(MailSec

Lab)对下列

2023

年钓鱼邮件数据进行了统计,以分析钓鱼邮件攻击的活跃程度和趋势。

独立钓鱼网站。我们以网站域名为单位,而不是以

URL地址为单位统计钓鱼网站的数量。因为成千上万个定制化的钓鱼

URL地址,可能实际上都指向了相同的网站域名,所以通过网站域名可以更准确衡量钓鱼网站的数量。

独立钓鱼邮件主题。我们只统计具有唯一邮件主题的钓鱼邮件数量,从而避免重复统计相同的钓鱼邮件攻击,因为同一批网络钓鱼攻击很可能使用相同的邮件主题,但邮件正文中根据收件人地址的不同包含不同的钓鱼

URL地址。表

1.2023年钓鱼邮件攻击数量10

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》图

4.

独立钓鱼网站的数量趋势独立钓鱼网站数量70000060000050000040000030000020000010000001月

2月

3月

4月

5月

6月

7月

8月

9月

10月

11月

12月图

5.

独立钓鱼邮件主题数量独立钓鱼邮件主题数量7000060000500004000030000200001000001月

2月

3月

4月

5月

6月

7月

8月

9月

10月

11月

12月11

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》在

2023年第一季度,MailSec

Lab观察到非常活跃的钓鱼邮件攻击,累计多达1,624,144个。第二季度和第三季度的攻击数量相对减少,但是在第四季度再次升高,检测到全年最多的钓鱼邮件攻击数量,累计多达

1,652,381个钓鱼邮件攻击。2.2.

基于行业分析从行业来看,2023年全球遭受钓鱼邮件攻击数量最多的行业仍然是“金融机构”。作为全球最赚钱的行业,金融行业仍然是黑客眼里的最佳攻击目标。而“云服务/云邮箱”作为开放式的对外公共服务,因为暴露在互联网,也承受了大量的钓鱼邮件攻击。在其之后,“社交网络”与“物流/运输”两个行业分列第三和第四位。尤其值得一提的是,“物流/运输”行业相较于

2022

年相比,钓鱼攻击数量增长了328%。“物流/运输”行业遭受大量钓鱼邮件攻击的原因主要包括其涉及的高价值信息,如货物追踪和客户数据,以及庞大的供应链网络,容易成为攻击目标;紧急性和高压力的工作环境使得攻击者能够利用员工的紧迫感,通过伪装成紧急通知来进行欺骗;此外,由于行业内大量的电子邮件通信,攻击者有机会伪装成合法业务邮件,引诱受害者采取不经过验证的行动;与此同时,社会工程学手法的运用,如伪装成熟悉的供应商或合作伙伴,使得钓鱼攻击更具欺骗性。图

6.

基于行业的钓鱼邮件攻击占比12

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》2.3.

基于国家分析从国家角度来看,一般来讲,一个国家被钓鱼邮件攻击的数量与经济规模和人口数量之间存在关系,主要涉及到攻击者选择目标的动机和策略。经济规模较大的国家通常成为攻击者的首选目标,因为这些国家存在更多的数字化活动和金融交易,给攻击者提供了更多的机会用于欺诈和窃取财务信息。此外,攻击者可能瞄准具有大规模人口的国家,从而可以在攻击中找到更多易受欺骗的个体;另一方面,经济发达国家通常拥有更多的高价值目标,如知识产权、商业机密和政府机密。攻击者可能以获取这些关键信息为目标,以谋求更高的经济回报或实施更有针对性的攻击。总体而言,经济规模和人口数量的增加通常意味着更广泛和更有吸引力的攻击面,因此这些国家更容易成为网络犯罪活动的焦点。在

2023

年美国和中国仍然是遭受钓鱼邮件攻击最多的两个国家。其中,美国所占百分比为

39%,而中国占比为

23%。两个全世界经济规模最大,人口众多的国家遭受了全球三分之二的钓鱼邮件攻击。与此同时,俄罗斯和韩国,因为近年来地缘竞争和战争风险因素的影响,其遭受的钓鱼邮件攻击数量也保持大量增13

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》长。中国在

2023

年遭受的钓鱼邮件攻击数量仍居世界第二位,相比

2022

年减少了

18%。据麦赛邮件安全实验室(MailSec

Lab)的分析,疫情后企业远程办公的减少、经济的不活跃、地缘竞争的缓和是钓鱼邮件数量减少的主要推动力。2.4.

典型攻击案例2023年

7月份,MailSec

Lab观察到大量增加的“薪资调整”类钓鱼邮件。经思安麦赛安全实验室的分析测试,此类“薪资调整”邮件作为高危邮件,总结来看含有如下风险特征:

邮件发送者通过使用

Supmailer

等软件群发钓鱼邮件,而非正常使用Outlook,Foxmail等邮件客户端发送邮件;

该类邮件的外部源

IP地址通常会被列入

RBL黑名单;

邮件中所含的网站大多为新建设且未在公安部进行注册;

该网站所在

IP地址下的服务器通常被用于批量建设恶意网站;

邮件中所含的网站被知名威胁情报也列为恶意域名;

发件人地址是第三方企业的域名,非收件人公司的域名。此邮件的完整攻击溯源图如下所示:图

7.

攻击溯源图14

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》15

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》3.

病毒邮件威胁病毒邮件是一种通过电子邮件传播的恶意软件。这类邮件的的目的多种多样,包括窃取敏感信息(例如用户名、密码、财务信息)、加密文件并勒索受害者(勒索软件攻击)、控制受感染计算机形成僵尸网络(用于发动更大规模的网络攻击)等。病毒邮件通常采用欺骗性手法,引诱受害者点击包含恶意附件或链接的邮件内容,或者直接利用安全漏洞进行自动感染。恶意附件可能是伪装成常见文档、图像或压缩文件的可执行文件,一旦打开,便会释放恶意软件。链接则可能指向携带有恶意软件的网站,访问这些链接可能导致系统感染。网际思安小贴士:据统计,46%的组织遭受过基于邮件的勒索软件攻击。3.1.

整体趋势统计根据数据统计分析,从

2022年

12月到

2023年

11月,恶意邮件的数量尽管波动,但整体趋势比较平稳。整体来看,2023年下半年的威胁水平较上半年下降了

8%,直到

11月时达到下半年的峰值。图

8.2023年病毒邮件趋势16

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》3.2.

病毒种类分析根据麦赛邮件安全实验室(MailSec

Lab)搜集到的数据显示,2023年邮件中携带的前十大病毒家族是:图

9.2023年

TOP10邮件病毒其中,"HTML/Phishing.Agent"

特洛伊木马占比高达三分之一。该木马是一种HTML语言编写的邮件正文或邮件附件,通过伪装成银行登录页面、电子邮件服务登录页面或其他常见网站,并嵌入恶意代码来窃取用户的敏感信息,如用户名、密码、信用卡信息等。而"DOC/fraud"

木马伪装为合法的邮件附件文档(通常是

Microsoft

Word文17

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》档,即

DOC格式),通过引诱性的邮件内容诱使用户打开该恶意文件,从而入侵并控制用户的计算机。3.3.

恶意附件类型邮件附件中的病毒文件通常选择脚本(Scripts)或可执行文件(Executables)的格式。可执行文件和脚本为攻击者提供了在目标系统上执行恶意代码的能力,从而控制目标系统进行各种恶意操作。当然,攻击者可以通过混淆和加密的方式来进一步增强脚本和可执行文件的逃逸能力,从而规避传统安全工具的检查,使得检测变得更为困难。2023年,脚本和可执行文件类型占所有恶意附件类型的三分之二。与此同时,为进一步提升恶意附件的欺骗性,攻击者会将恶意附件伪装成常见的文件类型,例如:伪装为

Office办公文档(11.1%)、PDF文档(10%)、打包到压缩文件(3%)等,从而欺骗用户点击并触发其中的恶意代码。图

10.2023年常见邮件恶意附件类型18

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》3.4.

典型攻击案例2023年,MailSec

Lab观察到大量增加的“电子发票”类为主题的特洛伊木马邮件。关于此批“电子发票”类钓鱼邮件的典型样本邮件,经思安麦赛安全实验室的分析测试,,对此类邮件的完整攻击溯源图如下所示:图

11.

“电子发票”类木马邮件攻击溯源图19

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》4.

BEC邮件威胁商业电子邮件攻击(Business

Email

Compromise,简称

BEC)是一种高级的电子邮件攻击手段,它主要通过社会工程学技巧,利用假冒身份来欺骗受害者。这类攻击不涉及传统的恶意软件或钓鱼邮件中的

URL

和附件,因此很难被传统的安全防御措施检测到。在

BEC攻击中,犯罪分子通常会伪装成受害者的同事、合作伙伴或供应商,通过发送邮件要求进行付款或披露敏感信息。BEC

攻击的特点是高度的定制化和真实性,使得它能够轻易地绕过电子邮件安全系统和人类的警觉性。这种攻击不仅针对大型企业,也对中小型企业乃至个人构成了严重威胁。4.1.

整体趋势统计网际思安小贴士:据统计,2021年,全球有超过

70%的企业遭受过

BEC攻击,损失金额高达数十亿美元。在

2023年

,BEC攻击数量有所下降,相比

2022年减少了近

25%。在过去的一年中每

1000个邮箱,平均每月遭受的

BEC邮件攻击数量为

3.86次。20

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》图

12.2023年每

1000个邮箱每月遭受的

BEC攻击数量每1000个邮箱的BEC邮件攻击数量趋势54.543.532.521.510.50BEC邮件攻击数量4.2.

企业规模分析在

2023

年,拥有

1000

名员工以下的企业经历了最多的商业电子邮件攻击(BEC攻

),每

1000个邮箱每月平均发生

5.75次

BEC攻击。而当企业规模上升到

2万或以上员工时,每

1000个邮箱仅仅发生不到

1次的

BEC攻击。图

13.2023年按企业规模每

1000个邮箱每月遭受的

BEC攻击数量基于企业规模的每月BEC邮件攻击数量765432100-1K1-1.5K1.5K-3K3K-5K5K-10K10K-20K20K-50K50K-300K21

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》这可能与很多

IT

管理员的感觉正好相反,因为一般认知中更大的企业应该拥有更多的邮箱,因此更容易成为攻击目标。然而和大面积滥发的传统攻击不同,BEC邮件攻击通常是有针对性目标,所以相较于大型企业,小型企业每年会收到更多的攻击。4.3.

基于行业分析BEC攻击在整体上呈上升趋势,但攻击数量在各行业之间并不均匀分布。尽管攻击类型相对与行业无关,但网络犯罪分子可能会将重点放在一些之前取得成功或安全措施较少的行业。科技行业是

BEC

攻击最受欢迎的目标,过去一年每1,000

个邮箱平均每月发生近五次攻击。这个行业非常创新,市场迅速增长,包括拥有有价值的知识产权的组织。由于技术行业的不断发展,攻击者可能认为他们能够利用这些不断变化的过程中的漏洞。其他受欢迎的行业包括建筑工程、广告营销、金融、交通运输、以及媒体与娱乐,每

1,000个邮箱每月都有超过三次的攻击。另外,在遭受

BEC邮件攻击的行业中,政府和体育行业成为

BEC攻击者最少攻击的行业。22

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》图

14.2023年遭受

BEC攻击最多的行业23

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》5.

2024年邮件安全预测过去的一年,网际思安保护了全球上千家企业和组织,每天检测邮件上亿封,涵盖了对传统滥发性钓鱼到高度定向的

BEC

欺诈邮件威胁的防护。基于过去十多年的邮件安全行业实践经验和大数据分析,以及与行业友商的信息分享,我们对邮件安全威胁格局在未来一年将如何演变进行了预测,并提供了关于企业如何在

2024年进行防御的洞察。5.1.

内部钓鱼邮件难以检测内部钓鱼邮件已成为一种危害很大的网络欺诈手段。内部钓鱼邮件是一种网络安全威胁,通常发生在员工或学校内部人员的电子邮件帐号被盗用后。在这种情况下,攻击者利用内部人员的合法身份,向企业内的其他员工发送欺诈性邮件。这些邮件通常伪装成内部通知、紧急事务提醒或是其他重要信息,诱导收件人点击恶意链接或下载病毒附件。2023

年,内部钓鱼邮件相较

2022

年激增了

156%。从趋势来看,我们相信

2024年,内部钓鱼邮件攻击数量将保持持续增长。目前内部钓鱼事件,是邮件安全防护的薄弱环节。究其根本原因是由于内网邮箱账号被盗,导致黑客通过内部账号发送内部钓鱼邮件,而内部邮件通常无法检测,导致其危害很大。针对内部钓鱼邮件,企业应首先应加强事先对内部钓鱼邮件的预防,包括:

防止邮件

SMTP认证攻击、防止邮箱账号暴力破解、邮箱弱密码扫描

周期性组织钓鱼邮件演练,加强员工对外网、域内的各种钓鱼邮件的安全防范意识并且企业应在

2024年增强对内部钓鱼邮件的事中检测和告警,增强及时发24

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》现并处理内部钓鱼邮件的能力。例如,网际思安提出的内部钓鱼预警防御解决方案可实时获取内部邮件,并对内部邮件进行安全检测,及时发现内部钓鱼邮件并发出告警通知或删除内部邮件,从而有效减少邮件安全风险。这套方案的高准确率、快速响应和简化管理流程等特点,在教育、金融、政府等行业客户中得到了验证。5.2.

无特征攻击占比将增加无特征邮件攻击,也称为无文件或无负荷邮件攻击,在过去一年的邮件攻击占比中显著增加。与传统邮件攻击不同,无特征邮件攻击并不携带恶意可执行文件,使它们更为隐秘且更难以被传统电子邮件安全设备检测到。在大多数这类攻击中,电子邮件本身不仅未包含附件,甚至不包含任何的恶意链接,仅仅提供了一个虚假的付款收据或即将到期的付款请求,并告诉收件人拨打提供的号码以撤销或停止交易。当收件人这样做时,攻击者会引导收件人下载并安装恶意文件。通过避免使用容易识别的恶意软件和链接,无特征攻击可以规避传统的邮件安全解决方案,使攻击者能够执行复杂和持久的攻击活动。因为此类恶意邮件是基于文本的,没有其他可识别的恶意特征。传统的邮件安全设备几乎没有足够的信息来确定恶意意图。例如,以上的恶意邮件是从一个

Gmail账户发送的,这是一个任何人都可以使用的公共邮件服务。因此,传统邮件安全检测无法通过域名的声誉进行检测,并且该邮件通过了

SPF、DKIM和

DMARC的所有身份验证检查。基于麦赛邮件安全实验室(MailSecLab)的研究,网际思安邮件安全产品通25

/

30网际思安

MailSecLab《2023年全球邮件威胁报告》过自然语言分析和人工智能检测此类攻击,这些方法能帮助邮件安全产品理解邮件所描述的内容,并与其他提取的邮件信息一起,综合判断该封邮件是否包含恶意意图。5.3.

二维码攻击稳定增长在这个现代化时代,我们可以在许多不同的地方看到二维码,包括购物中心、小摊位、广告单、支付柜台、在线网站等等,被用于访问网站、移动APP、餐厅菜单、进行支付、拨打电话、连接

Wi-Fi、发送邮件、添加联系方式以及许多其他功能。正因为近年来

QR码变得更加普遍,网络犯罪分子也越来越多的将二维码用于网络钓鱼攻击。二维码最初设计用于方便,但现在网络犯罪分子可以利用它们引导用户访问精心设计的钓鱼网站,或下载恶意文件。图

15.

二维码攻击链条实际上,网际思安搜集的数据显示,在

2023年绕过传统邮件安全检测的攻击中,有

17%利用了二维码,而这预计在

2024年将持续增加。例如,在

2023年年初,关于补贴类的二维码类钓鱼邮件非常的流行,员工收到的钓鱼邮

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论