隨著域名價格持續走低,賬戶接管變得更加容易,云計算的應用范圍不斷擴大,2021年電子郵件攻擊的威脅也將持續增長。
2020年,利用新冠疫情恐懼的釣魚郵件、勒索軟件和BEC商務電子郵件攻擊肆虐各行各業。2021年,企業安全團隊需要注意電子郵件攻擊者會采取哪些新策略和技術?近日Darktrace電子郵件安全產品總監Dan Fein給出了五個郵件安全預測:
供應鏈欺詐將超過CEO欺詐
2021年供應鏈欺詐將超過首席執行官(高級管理層)欺詐,保護C級別的高級管理者是很多企業網絡安全安全負責人的首要任務。Fein指出:“如果公司的安全措施到位,攻擊者就很難搞定高級主管。不過攻擊者會選擇替代目標下手。”
Fein認為,當攻擊者能夠接管可信賴的第三方供應商的合法電子郵件賬戶時,無需與企業高管進行互動,即可獲得豐厚的回報。
擁有龐大客戶群的供應商和承包商對黑客的吸引力將越來越大,因為以這些供應商為跳板,可以同時向數百甚至上千個企業發送欺詐郵件。今年早些時候的研究還發現,針對高級管理層的攻擊在減少,攻擊者的注意力開始轉向財務部門。而且,隨著電子郵件賬戶入侵攻擊變得越來越復雜(甚至能繞過多因素身份驗證),通過電子郵件發動的供應鏈欺詐也變得更加容易。
基于MX記錄的電子郵件安全解決方案和第三方網關將被淘汰
2021年電子郵件安全的第二個風險不是來自攻擊者的威脅,而是企業的電子郵件安全工具(或確切地說,其部署方式)自身的風險。
當前,許多電子郵件安全解決方案和第三方網關被部署在郵件數據流中,通過郵件交換器記錄(MX記錄)來引導流量,將電子郵件分配給指定的電子郵件服務器。
這種方法的安全風險實際上并不是安全問題。這是一個操作問題。當安全工具位于郵件流中,其自身就可能成為潛在的障礙。如果安全網關出了問題(例如斷電),它可能會破壞或阻斷整個郵件流。即使只是中斷一會,安全部門也會成為整個企業的抱怨對象。
此外,即使郵件安全工具的功能完全正常,這種部署方法也會引入延遲,隨著遠程辦公變得越來越普遍,延遲也變得越來越難以忍受。
Fein預測,許多電子郵件安全提供商將開始放棄這種部署方法。
網絡釣魚攻擊的生命周期將持續減縮短
曾幾何時,黑客對基礎架構的攻擊能持續數周甚至數月。但與大多數攻擊類似,電子郵件攻擊的生命周期也在不斷縮短,Darktrace的研究發現,欺詐電子郵件的平均壽命從2018年3月的2.1天已經下降到2020年的12小時。
對于任何想要阻止惡意IP、識別威脅指標或攻擊溯源和歸因的安全人士來說,這都是令人擔憂的趨勢。
如今域名的價格已經非常低廉,攻擊者可以用很低的價格生成有效的電子郵件域名,作為攻擊基礎結構的重要組成部分。
而且,全新的域名還有一個優點,那就是沒有“犯罪記錄”(惡意活動記錄),能夠輕松通過大多數電子郵件安全信譽檢查。
當域名的價格變得低廉,攻擊者就可以以較低的成本大批量購買“一次性域名”,而域名使用的生命周期也會不斷縮短。
郵件攻擊將更具針對性
Fein認為“大規模的郵件攻擊活動”正在被“針對性攻擊”取代。而一次性的釣魚網站域名非常適合這種網絡犯罪業務模型趨勢。
今年,恐慌軟件的泛濫表明,針對性的、基于恐懼的網絡釣魚誘餌是多么有效。為應對新冠病毒大流行,大量合法的和惡意的新網站如雨后春筍般出現,來自未知域名地址的郵件也泛濫成災,許多安全工具都無法有效處理。
隨著社交媒體平臺信息的極大豐富和隱私數據的大量泄漏,電子郵件攻擊者正在從無差別的大規模攻擊轉向經過充分研究和量身定制的,具有更高“轉化率”和成功率的電子郵件。而基于大數據分析的“發現”與“匹配”工具的應用,將使電子郵件攻擊變得更加危險。
一些攻擊者選擇電子郵件欺詐而不是勒索軟件
2020年,勒索軟件攻擊激增數十倍,成為企業面臨的頭號威脅。但是2021年,對于那些擴展遠程辦公(更依賴云服務而不是集中的本地基礎架構)的企業來說,勒索軟件也許并不是攻擊者最佳的選擇。
例如,通過電子郵件發送的欺詐性發票可能會在謀求經濟利益的網絡犯罪分子中大受歡迎。Fein認為,欺詐電子郵件可能會更安靜,更有利可圖,“而且您不太可能引起執法部門的注意”。模仿可信賴的供應商實施的電匯欺詐攻擊往往能夠得手,因為此類攻擊使用的是“干凈”的電子郵件(不包含鏈接或附件),因此可以輕松繞過傳統的安全工具。
網絡犯罪分子非常了解當今大多數電子郵件安全工具的工作原理,正在不斷開發新的方法來繞過檢測。企業也需要轉向新的電子郵件安全方法,以抵御被網關漏掉的,新穎復雜的郵件攻擊。
如今越來越多的企業開始部署一種自我學習、自適應的郵件檢測方法,能夠不依賴硬編碼的規則和簽名,而是使用AI來發現電子郵件通信中的異常模式。隨著郵件攻擊的不斷創新,擁有自適應電子郵件安全技術對于企業的安全團隊來說至關重要。