E-post er en viktig kanal for B2B-leadgenerering og kundekommunikasjon, men det er også en av de mest målrettede kanalene for nettangrep og e-postsvindel. Cyberkriminelle innoverer stadig angrepene sine for å stjele mer informasjon og økonomiske verdier. Etter hvert som organisasjoner fortsetter å slå tilbake med sterkere sikkerhetstiltak, må nettkriminelle stadig utvikle taktikkene sine og forbedre phishing- og spoofing-teknikkene sine.
I 2023 har sikkerhetsforskere fra hele verden oppdaget en drastisk økning i bruken av phishing-angrep basert på maskinlæring (ML) og kunstig intelligens (AI) som ikke oppdages av tradisjonelle sikkerhetsløsninger for e-post. Hovedmålet med disse angrepene er å manipulere menneskelig atferd og lure folk til å utføre uautoriserte handlinger - som å overføre penger til svindlernes kontoer.
Selv om trusselen om e-postbaserte angrep og e-postsvindel alltid utvikler seg, ikke hold deg igjen. Kjenn trender for e -postbedrageri som vil finne sted i de følgende årene når det gjelder bedragertaktikk, verktøy og skadelig programvare. Gjennom dette blogginnlegget vil jeg vise deg hvordan nettkriminelle utvikler sin taktikk, og forklare hvordan virksomheten din kan forhindre at denne typen e -postangrep finner sted.
Typer e-postsvindel å være forsiktig med i 2023
1. Kompromis for forretnings -e -post (BEC)
COVID-19 har tvunget organisasjoner til å implementere eksterne arbeidsmiljøer og gå over til virtuell kommunikasjon mellom ansatte, partnere og kunder. Selv om dette har noen fordeler å nevne, er den mest åpenbare baksiden den alarmerende økningen i BEC det siste året. BEC er et bredere begrep som brukes for å referere til e -postbedrageriangrep som e -postforfalskning og phishing.
Den vanlige ideen er at en cyberangriper bruker domenenavnet ditt til å sende e -post til partnere, kunder eller ansatte som prøver å stjele bedriftens legitimasjon for å få tilgang til konfidensielle eiendeler eller starte bankoverføringer. BEC har påvirket mer enn 70% av organisasjonene det siste året og har ført til tap av selskapsverdier for milliarder dollar.
2. Utviklede phishing -angrep via e -post
Phishing-angrep via e-post har utviklet seg drastisk de siste årene, selv om motivet har forblitt det samme - det er et medium for å manipulere dine betrodde partnere, ansatte og kunder til å klikke på ondsinnede lenker innkapslet i en e-post som ser ut til å være sendt fra deg, for å starte installasjon av skadelig programvare eller tyveri av legitimasjon. Utviklede e-postsvindlere sender phishing-e-poster som er vanskelige å oppdage. Fra å skrive upåklagelige emnelinjer og feilfritt innhold til å lage falske landingssider med høy grad av nøyaktighet, har det blitt stadig vanskeligere å spore aktivitetene deres manuelt i 2023.
3. Man-In-The-Middle
Tiden da angripere sendte ut dårlig skrevne e-poster som selv en lekmann kunne identifisere som falske, er forbi. Trusselaktører i disse dager utnytter SMTP-sikkerhetsproblemer som bruk av opportunistisk kryptering i e-posttransaksjoner mellom to kommuniserende e-postservere, ved å avlytte samtalen etter å ha rullet tilbake den sikrede forbindelsen til en ukryptert. MITM-angrep som SMTP-nedgradering og DNS-spoofing har blitt stadig mer populært i 2023.
4. CEO Svindel
CEO-svindel er bedragerier rettet mot ledere på høyt nivå for å få tilgang til konfidensiell informasjon. Angriperne gjør dette ved å ta identiteten til faktiske personer som administrerende direktører eller økonomidirektører og sende en melding til personer på lavere nivåer i organisasjonen, partnere og kunder, og lure dem til å gi fra seg sensitiv informasjon. Denne typen angrep kalles også Business Email Compromise eller hvalfangst. I forretningssammenheng prøver noen kriminelle å lage en mer troverdig e-post ved å utgi seg for å være beslutningstakere i en organisasjon. Dette gjør det mulig for dem å be om enkle pengeoverføringer eller sensitiv informasjon om selskapet.
5. COVID-19 vaksine lokker
Sikkerhetsforskere har avduket at hackere fortsatt prøver å utnytte frykten knyttet til COVID-19-pandemien. Nylige studier kaster lys over cyberkriminelle tankesett, og avslører en fortsatt interesse for panikk rundt COVID-19-pandemien og en målbar økning i phishing og business email-kompromisser (BEC) angrep rettet mot selskapsledere. Mediet for å utføre disse angrepene er en falsk lokkemiddel mot COVID-19 som umiddelbart øker interessen blant e-postmottakere.
Hvordan kan du forbedre e -postsikkerheten?
- Konfigurer domenet ditt med e -postgodkjenningsstandarder som SPF, DKIM og DMARC
- Skift fra DMARC -overvåking til DMARC -håndhevelse for å få maksimal beskyttelse mot BEC, svindel fra administrerende direktør og utviklede phishing -angrep
- Overvåk e -postflyt og godkjenningsresultater konsekvent fra tid til annen
- Gjør kryptering obligatorisk i SMTP med MTA-STS for å dempe MITM-angrep
- Få regelmessige varsler om leveringsproblemer med e-post med detaljer om årsakene til dem med SMTP TLS-rapportering (TLS-RPT)
- Forbedre SPF permerror ved å holde deg under 10 DNS -oppslagsgrensen til enhver tid
- Hjelp mottakerne visuelt å identifisere merkevaren din i innboksen med BIMI
PowerDMARC er din enkelt e-postautentisering SaaS-plattform som samler alle e-postautentiseringsprotokoller som SPF, DKIM, MTA-STS, TLS-RPT og BIMI på en enkelt glassrute. Registrer deg i dag for å få din gratis DMARC-analysator!