一季度网络钓鱼电子邮件绕过办公室365安全性
一个四分之一的网络钓鱼电子邮件绕过默认办公室365安全性,通过企业云天然安全公司Avanan揭示了九个行业跨越九个行业的5200多百万封电子邮件。
根据全球PHISH报告,预计该比例将增加攻击者设计在办公室365和其他基于云的办公软件平台上利用零天漏洞的新混淆方法。
该报告指出,网络钓鱼攻击已成为世界各地组织的最广泛的电子邮件威胁,攻击与安全控制保持步伐,不断发展逃避检测。
“对于大多数组织来说,网络钓鱼是一个电子邮件安全威胁,远离恶意软件和赎金软件,”报告称,突出显示每99封电子邮件中一个的发现是一个网络钓鱼攻击。
“云的电子邮件,尽管其所有好处,但遗憾的是推出了一个新的网络钓鱼攻击时代,”Avanan领先安全分析师Yoav Nathaniel说。“云的性质为黑客提供了更多的载体,并在网络钓鱼攻击成功时让他们更广泛地访问关键数据。
“组织在绝望需要有关网络钓鱼攻击以及如何打击这些攻击的信息。我们对这项研究进行了帮助,帮助组织和揭示如何保持复杂的攻击,“他说。
在他们对发送到Office 365的电子邮件的分析中,Avanan研究人员在默认安全性后扫描了每封电子邮件,使他们能够看到被捕获的网络钓鱼攻击以及被遗漏的网络钓鱼攻击。
分析表明,49%的网络钓鱼电子邮件被Office 365 Exchange在线保护(EOP)标记为垃圾邮件,而20.7%被正确地确定为网络钓鱼电子邮件,25%被标记为清洁,由于管理员配置,未被封锁。由本组织无意中白名单将被阻止的电子邮件,这意味着30.3%的网络钓鱼电子邮件被交付。
根据研究人员,混淆方法是最先进的网络钓鱼攻击,在办公室365安全层中利用特定漏洞。
“黑客对URL [统一资源定位器]进行了混淆,使其无法识别到Office 365安全性,这无法将恶意内容列入黑名单,”该报告表示,这意味着攻击者可以使用甚至已知恶意的URL。
“由于EOP和高级威胁保护(ATP)使用相同的第一层电子邮件身体解析(尽管ATP具有唯一的附件解析器),所以我们测试的所有电子邮件身体混淆方法都经过有效地绕过了办公室365的安全层,”报告称。
报告称,过去一年中的一些最值得注意的攻击中已经使用了混淆方法,研究人员揭示了几种高调的混淆方法。最值得注意的是,在电子邮件的HTML中使用<Base>标记的Bastriker攻击将链接拆分为多个部分,使它们无法识别到Microsoft安全链接。
最近,该报告称,NORELINGSHIP攻击通过从关系文件中删除与困惑链接解析器的恶意链接来绕过验证点和EOP,扫描PowerPoint,Word和Excel等办公室文档。
使用G-Suite发送了3550万封电子邮件,包括310万送给组织,显示攻击者使用四种主要方法。
顶部目标是将收件人引导到其系统上的恶意软件(50.7%),然后进行资本收割(40.9%),敲诈勒索(8%)和矛网络钓鱼(0.4%)。
恶意软件攻击通常绕过传统恶意软件扫描,因为电子邮件本身不是恶意,而是包含一个链接,触发恶意内容或具有恶意附件的链接。
凭证收获攻击通常旨在引诱受害者融入较高的个人信息,这些信息授予对公司和在线账户或个人财务的访问。
通常,凭证收获攻击冒充可信赖的品牌,以欺骗收件人在欺骗登录页面中进入其用户名和密码。通过这些凭据,黑客接管受害者的账户或销售关于黑市的信息。
虽然矛网络钓鱼远不如其他三个向量的常见,但报告称它往往具有最大的影响,因为这些攻击通常是针对可以访问本公司财务或其他敏感信息的高级员工。
报告指出,鉴于缺乏可通过防护工具标记的附件或链接,这些网络钓鱼攻击也可能是最难以检测的。
报告称,“他们依赖社会工程,而不是技术旁路方法,而不是技术旁路方法,以投降丰富的信息,”报告称。
一位Microsoft Spokesperson接近评论:“与Avanan的营销声称相反,Office 365使用多层过滤解决方案来检测和打击网络钓鱼攻击。”
2018年9月,公司代表博士博士表示,自发动办公室365交换在线保护(EOP)和先进的威胁保护(ATP),微软在恶意软件中的反对功能,报告和有效性,微软在恶意软件和效果中不断疯狂的增强抓住。
“到目前为止,我们HAVERPORTADA> 99.9%的平均恶意软件捕获率,并且在办公室365的其他安全供应商中报告了最低的错过率。”
博客帖子还指出,由于其对最终服务的全部结束时,通常第三方测试通常不完整。
“有时这些测试可以提供关于特定服务的性能以及与同行的表现的指导。然而,在测试中经常存在误会结果,“博客文章读取。
博客引用了来自第三方测试的主要间隙,如:如何计算“未命中”,错误配置解决方案,以及第三方测试不测量电子邮件安全堆栈的许多方面的事实。