根據最新報告顯示,,魚叉式釣魚攻擊是大部分有針對性攻擊的核心部分,,這種攻擊通常針對企業(yè)內的特定人員,它試圖立足于企業(yè)網絡,,并且往往包含惡意文件附件,。
在名為“魚叉式釣魚電子郵件:最受歡迎的APT攻擊誘餌”的報告中,趨勢科技對2月到9月間收集的有針對性攻擊數據進行了分析,,結果發(fā)現(xiàn),,91%的有針對性攻擊涉及魚叉式釣魚,而94%的電子郵件中包含惡意文件附件,。
趨勢科技稱,,自定義惡意軟件通常深嵌在各種文件中,例如假的業(yè)務報告,、電子數據表或者簡歷等,。該安全公司表示:“大型企業(yè)或者政府機構的員工通常通過電子郵件共享文件,因為直接從互聯(lián)網下載資料被認為是不安全的,。”
根據很多行業(yè)研究顯示,,網絡釣魚是很多公開的數據泄露事故的核心,。Verizon在其評審報告(即2012年Verizon數據泄露調查報告概述)中指出,在2011年Verizon調查的90件安全泄露事故中,,一半以上的數據丟失涉及社交策略(例如網絡釣魚),。
一個計算機取證團隊最近也指出,在大規(guī)模南卡羅來納州數據安全泄露事故中也涉及網絡釣魚攻擊,,但尚不清楚這究竟是魚叉式釣魚攻擊,,還是某個網絡釣魚活動讓一個幸運的攻擊者獲取了到國家敏感數據庫的登錄賬號。去年,,攻擊者使用魚叉式釣魚來潛入美國商會以竊取數據,。有人認為中國黑客參與了這次攻擊。
最危險的企業(yè)
趨勢科技報告發(fā)現(xiàn),,.exe文件不再是網絡罪犯的“心頭好”,,因為大多數企業(yè)都會通過郵件過濾技術過濾掉這種文件類型。該報告稱,,被濫用最多的文件類型是.RTF文件,。富文本格式(RTF)是企業(yè)更難阻止的文件類型,因為它被用來在微軟Word和其他程序以及操作系統(tǒng)間交換文本文件,。
根據該報告指出,,政府機構和激進組織最容易受到魚叉式釣魚攻擊。這兩種組織的員工的公共性質讓攻擊者更容易找到受害者的電子郵箱地址,,并向其發(fā)送看似令人信服,,但實則包含惡意文件附件的電子郵件。重型設備,、航空航天和金融業(yè)的企業(yè)也同樣存在高風險,。
專家建議加強用戶教育,制定更嚴格的社交媒體使用政策,,同時部署強大的反惡意軟件和電子郵件過濾技術來緩解魚叉式網絡釣魚攻擊帶來的風險,。員工還可以通過魚叉式釣魚攻擊演習來測試用戶教育是否有效。