来自 CC防护 2021-07-17 02:06 的文章

DDOS高防服务_长沙银行云盾服务开通_无限

DDOS高防服务_长沙银行云盾服务开通_无限

随着W2诈骗季节的到来,迅速发展的电子邮件威胁表明,这些和其他针对公司财务部门的商业电子邮件泄露(BEC)攻击可能会越来越糟。每年1月,美国企业开始向员工分发W2表格,记录收入、扣缴税款、社会保险号码以及其他必须包含在所得税申报表中的敏感信息。但与其他研究一致,Agari威胁数据实际上显示,试图欺骗会计、人力资源或工资单收件人泄露W2表格中所含信息的电子邮件攻击的百分比稳步下降。由于国税局、国家税务局和税务准备行业的打击,自2015年以来,欺诈性纳税申报下降了54%。不过,现在不是放松警惕的时候。尽管W2诈骗目前只占所有BEC攻击的2.5%,但今年它们仍可能造成超过2.1亿美元的损失。它们所包含的信息仍然可以在黑暗的网络上出售,帮助数百万人获得燃料。事实上,针对W2信息的电子邮件攻击数量的下降实际上可能掩盖了一个更大的威胁,而且这种威胁的代价可能比许多组织所意识到的要高得多。商业电子邮件泄露意味着一大笔钱无论给定方案的细节是什么,BEC攻击通常以一封声称来自高级管理人员或其他可信发件人的欺诈电子邮件开始。在W2诈骗案中,一个典型的伎俩可能需要一封来自"CEO"的紧急电子邮件,要求提供一份员工名单,包括2019年W2s和收入摘要,作为"严格保密"收购的一部分。在其他情况下,BEC电子邮件可能来自"首席财务官",要求立即向"重要的新供应商"付款。在其他形式中,"高级管理人员"发出的看似无害的电子邮件可能会要求在发薪日前更改其直接存款明细。BEC是个大生意。根据联邦调查局(FBI)的数据,BEC导致美国企业每月至少损失7亿美元,仅去年一年就损失86亿美元。事实证明,W2诈骗背后的网络犯罪分子正是其他高级电子邮件威胁的罪魁祸首,包括工资转移、电信诈骗等。很容易看出原因。如果BEC是一个单一的公司,它将在财富500强中排名第115位。但是今天,BEC攻击方法正在发生变化,呈现出危险的新形式。有三个重要原因,ddos攻击防御多少钱,这种威胁性质的变化可能在未来几个月造成严重破坏。#进入壁垒正在瓦解在黑暗网络上,数以百万计的被泄露的电子邮件凭证越来越多,这使得劫持目标公司高管的电子邮件账户变得比以往任何时候都容易,以便对员工发起电子邮件诈骗。大多数安全控制系统几乎无法检测到这些攻击。他们还为欺诈者提供了获取有价值的情报的渠道,利用这些情报可以用礼品卡诈骗、支付欺诈、工资转移等手段愚弄员工。他们还可以使用这些帐户进行凭据仿冒,使他们能够横向移动到公司的IT系统中,包括那些存储有利可图的竞争对手、客户和员工数据的系统,而被发现的风险很小。据波内蒙研究所(Ponemon Institute)的数据,cc攻击和云防御,如今,在未来24个月内,美国企业平均面临29.6%的机会成为此类违规行为的牺牲品,相关的缓解成本将超过820万美元。由于全套钓鱼工具数量的激增,欺诈者不再需要太多的技术专业知识,这意味着会有更多的人加入游戏。网络钓鱼工具,许多是免费提供的,它包括HTML、PHP文件、图像和其他资产,这些资源用于建立仿冒网站,复制DropBox、Adobe、Microsoft、Google和其他公司的合法登录页面。2攻击面正在扩大这些策略和其他策略在针对应付账款和应收账款的新型电子邮件诈骗中得到了运用。正如我们在最近的2020年预测文章中指出的,BEC的形式,即供应商电子邮件泄露(VEC)无疑将成为电子邮件欺诈者的主要攻击方式。在VEC攻击中(类似于我们称之为无声斯塔林的网络犯罪组织发起的攻击),欺诈者劫持公司电子邮件帐户,监视通信,然后在电子邮件中冒充帐户的合法所有者,目的是在整个延伸的供应链中诈骗公司。其他电子邮件诈骗团伙(例如,古龟)利用盗版或伪造的电子邮件账户冒充公司的首席财务官,以要求应收账款提供发票账龄报告——收集客户的信息,以便在以后的发票和付款转移骗局中进行诈骗。三。威胁行为体正在成倍增加尼日利亚BEC的变种不再是骗子了。到目前为止,东欧和俄罗斯的网络犯罪组织大多是旁观者。但是,这些组织将他们的操作专业知识投入到他们自己的高级电子邮件攻击中只是时间问题。他们不会孤单。与伊朗、中国、俄罗斯和朝鲜的紧张局势升级可能导致针对公共和私营部门组织的网络攻击明显增加。去年8月,有报道称,朝鲜威胁行为体对银行和其他企业发动了网络钓鱼攻击,联盟集群ddos防御系统,成功窃取了20亿美元的武器项目资金。今年1月,DDOS防御能力,美国国土安全部(Department of Homeland Security)发出警告称,伊朗可能对美国空袭造成的伊拉克空袭进行报复,报复行动可能包括旨在渗透系统和勒索企业、银行和其他组织的网络钓鱼攻击——一路播撒混乱。如何反击面对这些不断变化的威胁,公司可能会发现他们需要用基于身份的解决方案来增强现有的电子邮件安全系统。原因如下。虽然传统的安全控制手段已经变得善于检测恶意软件和其他恶意代码的特征,但对于BEC攻击,即利用社会工程技巧欺骗员工犯下代价高昂的错误,ddos防御设备,它们却无能为力。病毒、恶意软件和特洛伊木马攻击技术漏洞并针对IT网络基础设施。BEC攻击是不同的。它们攻击发送者身份,攻击人类恐惧、焦虑和好奇的情绪。而且,随着业务背景的不断提高,它们也随之出现。阻止这种身份欺骗需要以身份为中心的防御。这意味着要理解发送方和接收方之间过去的行为和关系。新的攻击不可能完全模仿这段历史——即使攻击是从受信任的同事的电子邮件帐户发起的。对于寻求部署这些技术的公司来说,最大的挑战之一是能够访问足够的、常青的数据集。例如,在Agari,我们通常每年分析来自全球各地的大约2吨电子邮件。这种方法已经被证明对世界上一些最大和最受认可的品牌有效。要了解更多关于防范W2诈骗、工资转移和来自BEC的迅速发展的威胁的更多信息,请查看我们的按需网络研讨会,Osterman Research的"演变中的电子邮件威胁环境"。