Uzak çalışmaya kitle göçü göz önüne alındığında, daha fazla kritik iş verisi e-posta ile her zamankinden daha fazla paylaşılıyor. Kullanıcılar artık günde yüzlerce e-posta alabiliyorlar ve onlar arasında eleme zaman alıcı ve yorucu.
Bu fırlatma hacmi ile karşı karşıya, büyüyen bir e-posta yorgunluğu olması şaşırtıcı değil. Ne yazık ki, bu yorgunluk, kullanıcıların bunu bilmeden kötü niyetli bir e-postaya tıklamayı daha muhtemel hale getirir - bu, kötü amaçlı yazılımın% 94'ünün neden e-posta yoluyla teslim edildiğini açıklar.
En son e-posta saldırılarının örneklerini incelemek, yalnızca suçluların işçi gelen kutularını sömürdüğü farklı yolların farkında olmasını sağlamakla kalmayıp, yükselen tehdidle mücadelenin ilk adımıdır.
Spam şimdi eski okul taktiği olarak kabul edilirken, siber suçlar hala kötü amaçlı amaçlar için kullanıyor. Sahte aboneli olmayan spam e-postası, posta listelerini rafine etmek ve e-posta adreslerini doğrulamak için suçlular tarafından kullanılan bir taktiktir. Bir kullanıcı bir spam e-postasında sahte bir bağlantıyı tıkladığında, spamy'yı e-posta adreslerinin doğru, etkin ve düzenli olarak kontrol ettiğini onaylarlar. Oradan, kullanıcının daha kötü niyetli yüklerle daha fazla e-posta saldırısı almayı hedefleyebilir.
Kimlik avı, bildirilen güvenlik olaylarının% 80'inden fazlasını oluşturur. Son bir örnek, son bir örnek oldu, nobelium (rezil Solarwinds saldırısının arkasındaki grup), 150 farklı organizasyonda backdoor kötü amaçlı yazılımını bırakmak için kimlik avı saldırılarını kullandı. Diğer son kimlik avı saldırıları, 155.000 hastanın, bir e-posta kimlik avı saldırısından dolayı 155.000 hastanın korunan sağlık bilgisini iki aya maruz kaldığı Dayton, Ohio'da beş nehir sağlık merkezini içerir. 2020'de, Majestelerinin Gelirleri ve Gümrükleri (HMRC), Koronavirüsün kamu korkusunu sömüren 10.000'den fazla kimlik avı dolandırıcılığı araştırıyordu.
Kurumsal ağlara yapılan tüm saldırıların yüzde doksan beşi, başarılı mızraklı kimlik avısının sonucudur. 2020 Kasım'da, Avustralya Hedge Fonu'nun kurucusu Levitas'ın başkenti, bir mızrak phishing biçimi olan bir balina saldırısının kurbanıydı. Saldırı, 800.000 $ şirketine mal olurken - aslında hedeflenen 8 milyon dolardan biraz daha az - bu nedenle, öngörülen funların en büyük müşterisinin kaybına neden oldu. Sonunda, iş kalıcı olarak kapanması gerekiyordu.
2019 yılında, bir siber güvenlik anketi, dünya çapındaki kuruluşların% 26'sının bir ila 10 iş e-postası ödün verdiğini (BEC) saldırılarının hedefleri olduğunu ortaya koydu. FBI'nin İnternet Suç Şikayet Merkezine (IC3) göre, BEC dolandırıcılığı, 19.369 şikayeti ile 2020'de en pahalı cyberattacks ve yaklaşık 1,8 milyar doların düzeltildi. Son Bec saldırıları, sahtekarlık saldırılarını içerir:
CyberCriminals, bir kurbanın duygularını oynayarak e-posta stratejilerini sürekli olarak mükemmelleştirir: korku yaratarak, açgözlülüğün yararlanmasından, bireyin merakından yararlanarak, yardım istemek veya kullanıcıları empati veya sempati hissetmeye teşvik etmek. Bu yaklaşım genellikle Ransomware-AS-A-Service saldırganları tarafından kullanılır.
AS-A-Service modelinde, kötü amaçlı yazılım çetesinde, bu saldırganlara, distribütörler, fidye yazılımı yayılacak araçlar, distribütörün hedefi, distribütörün hedefi mümkün olduğunca çok fazla bilgisayarı bulaştırmaktır. SaaSForce.com kullanımı gibi Biggies'in de aynı dağıtım modelidir. Etkinliklerini geliştirmek için, siber suçlar şimdi e-posta saldırılarını ölçeklendirmek için yapay zeka (AI) ve otomasyon kullanın.
Ne yazık ki, kullanıcılar, sistemlerinin enfekte olduklarını mutlaka bilmiyorlar. Kötü amaçlı yazılım bir süre uykuda yatar veya tespit edilemez. Gelişmiş Kalıcı Tehditler (APTS), Amerika'da 177 gün, APAC'de 177 gün, Amerika'da ortalama 71 gün ve 204 gündür.
Başarısı göz önüne alındığında, siber suçlamaların saldırı stratejilerinde bir yıldıza e-posta göndermeye devam etmelerini bekleyebiliriz.
E-postayı durdurma Cyberthreats
Bir saldırı riskini durdurmak veya azaltmak için, bir işletme paralel olarak kullanılması gereken üç savunmaya sahiptir:
E-posta güvenliği söz konusu olduğunda, bir ve yapımı bir yaklaşım asla işe yaramaz. Kötü amaçlı yazılım tek bir savunmada ulaşılacaktır, bu nedenle bir çözüm birden fazla koruma katmanı sunmalıdır. Bu şekilde, kötü amaçlı yazılım bir savunmayı atlarsa, sonraki bir katman durduracaktır. Aşağıdaki çok katmanlı koruma programını düşünün:
URL filtrelemesini içeren Acronis Siber Protect gibi çözümlerle birlikte çok katmanlı bir yaklaşım kullanarak, kötü amaçlı etki alanlarını ve kötü amaçlı yazılımın indirilmelerinin, sistemlerin ilk etapta enfekte olmasını engellemelerine yardımcı olabilir.
Dikkat et: Bu aboneliği iptal etme e-postaları yalnızca daha fazla spam yol açar.
Covid-19 kabartma ödeme kimlik avı ile yayılan bankacılık kötü amaçlı yazılım
Arzu kurbanları kusurlu Kaseya Ransomware saldırısından sonra ödeme yapmayı reddediyor
İstiridler Kaseya Ransomware saldırısı kurbanları için ransomları artırıyor
Kaseya, revil ransomware saldırılarını yayarken sıfır günü düzeltiyordu.
Kaynak: Bleeping Computer