根据安全公司校样点的一项研究,社会工程成为2015年击败网络安全,替换硬件和软件漏洞的漏洞攻击技术。
该研究证实了安全公司Balabit类似研究的结论,发现社会工程最受欢迎的10个热门的黑客方法列表。
根据校样点的最新年度人为因素报告,攻击者于2015年从自动漏洞转移。相反,攻击者通过电子邮件,社交媒体和移动应用程序从事人员,以便对传染系统的肮脏工作,窃取凭证和转移资金。
研究人员发现,机器利用被人类剥削所取代,攻击者选择基于附件的社会工程活动,而不是购买昂贵的技术利用套件。
跨越各种尺寸的攻击,威胁演员使用社会工程来欺骗人们曾经取决于恶意代码的事情。
攻击者通常通过欺骗他们忽略或禁用安全性以安装恶意软件来使用人员“推动者”,并通过欺骗人们交换有价值的系统凭据来欺骗“促进者”。
攻击者还将人们用作“Gofers”,其中受害者被欺骗思考,他们遵循较高起伏的命令,以使电汇转移到欺诈性银行账户 - 甚至重新定向有价值货物的货物。
研究人员发现,在社会工程和宏观中依赖于基于附加的活动的99.7%的文件,而不是自动漏洞。某些98%的MoiliCICE消息中的URL链接到托管恶意软件,也可以是归档中的可执行文件或可执行文件。
托管恶意存档和可执行文件需要通过双击恶意软件来欺骗用户来感染自己。
该报告称,已知品牌为已知品牌创建欺诈性社交媒体账户的易于创造欺诈性社交媒体账户在社交媒体的攻击中,偏好偏好。
区分欺诈性社交媒体从合法的社交媒体账户很困难。校对点研究人员发现40%的Facebook账户和20%的Twitter帐户声称代表全球100品牌是未经授权的。
报告称,“毫无疑问,我们难以理解的是欺诈客户服务账户网络钓鱼的兴起,它使用社会工程来欺骗个人信息和登录。”
该报告称,防御必须适应检测和停止攻击,不依赖于自动漏洞进行感染。它建议构建能力来检测嵌入在文档和链接到网络钓鱼站点的URL中的模糊代码。
“动态分析和预测分析对于识别网络钓鱼页面至关重要。该报告称,组织必须将这些能力与显示员工遵循的点击次数的实时检测相结合,并潜在地将其和公司的数据置于风险中,“报告称。
研究人员发现,来自流氓市场的危险移动应用影响了五家企业中的两个。
通过“免费”克隆的流行游戏和禁止的应用程序,从流氓市场下载应用程序的用户 - 并在过程中绕过多个安全警告 - 下载旨在窃取个人信息,密码或数据的应用程序的可能性是四倍。
研究人员发现40%的大型企业采样有来自Rogue App商店的恶意应用程序。
授权Android应用商店的校对点分析发现了超过12,000个恶意移动应用程序,能够窃取信息,创建户间和其他功能 - 占2亿以上的下载。
该报告称,组织必须采用能够保护能够保护用户的所有向量的安全系统。他们必须有能力进行非侵入性评估在其员工手机和平板电脑上运行的移动应用程序,并识别对近待或组织的数据构成风险的应用程序,它仍在继续。
银行木工特洛伊木马是最受欢迎的恶意文件附件有效载荷,占所有有效载荷的74%。Dridex消息卷几乎大于使用使用恶意文档附件的攻击中的下一个最使用的有效载荷的10倍。
文档本身在社交工程中广泛使用恶意宏,以欺骗用户运行恶意代码来感染他们的计算机。
校对点建议组织适用可以识别活动的防御,因为它们将它们连接到威胁行动者,使用关于已知和新技术和有效载荷的智能,以阻止威胁和改善事件响应。
研究人员发现,攻击者定时电子邮件和社交媒体活动,与其他合法用途的人们最分散注意力的时代。例如,恶意电子邮件消息在业务日开始时交付,而社交媒体垃圾邮件发布时间镜像峰值使用时间。
报告称,“在他们可能正在运行的情况下,我们可能会在达到峰值使用情况下提供有效保护的情况下,高级威胁辩护必须保护人员。
报告称,组织需要采取行动来防御这种广泛的威胁。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。