电子邮件作为B2B线索生成和客户沟通的一个重要渠道,但它也是网络攻击和电子邮件诈骗最广泛的目标渠道之一。网络犯罪分子一直在创新他们的攻击,以窃取更多的信息和金融资产。随着企业继续以更强大的安全措施进行反击,网络犯罪分子必须不断发展他们的战术,改进他们的网络钓鱼和欺骗技术。
2023年,来自世界各地的安全研究人员发现,基于机器学习(ML)和人工智能(AI)的网络钓鱼攻击的使用急剧增加,这些攻击没有被传统的电子邮件安全解决方案所发现。这些攻击的主要目的是操纵人类行为,诱使人们执行未经授权的行动--比如把钱转到欺诈者的账户。
虽然基于电子邮件的攻击和电子邮件欺诈的威胁总是在不断发展,但不要落后。了解接下来几年在欺诈者战术、工具和恶意软件方面将发生的电子邮件欺诈趋势。通过这篇博文,我将向你展示网络犯罪分子如何发展他们的战术,并解释你的企业如何防止这种电子邮件攻击的发生。
2023年应警惕的电子邮件诈骗类型
1.商业电子邮件破坏(BEC
COVID-19迫使各组织实施远程工作环境,并转向员工、合作伙伴和客户之间的虚拟通信。虽然这有一些好处可以列举,但最明显的缺点是在过去一年中BEC惊人的上升。BEC是一个更广泛的术语,用于指电子邮件欺诈攻击,如电子邮件欺骗和网络钓鱼。
常见的想法是,网络攻击者使用你的域名向你的合作伙伴、客户或员工发送电子邮件,试图窃取企业证书,以获取机密资产或启动电汇。在过去一年中,BEC已经影响了70%以上的组织,并导致了价值数十亿美元的公司资产的损失。
2.进化的电子邮件钓鱼攻击
在过去的几年里,电子邮件钓鱼攻击已经发生了巨大的变化,尽管其动机保持不变,它是操纵你信任的合作伙伴、员工和客户点击封装在看似由你发出的电子邮件中的恶意链接的媒介,以启动恶意软件的安装或凭据盗窃。进化的电子邮件诈骗者正在发送难以察觉的钓鱼邮件。从编写无懈可击的主题词和无错误的内容,到创建具有高度准确性的假登陆页面,人工追踪他们的活动在2023年变得越来越困难。
3.中间人"(Man-In-The-Middle)
攻击者发送写得很差的电子邮件的日子已经一去不复返了,即使是外行人也能识别为欺诈行为。现在的威胁者正在利用SMTP的安全问题,如在两个通信的电子邮件服务器之间的电子邮件交易中使用机会主义加密,在成功地将安全连接回滚到未加密的连接后,窃听对话。像SMTP降级和DNS欺骗这样的MITM攻击在2023年已经越来越流行了。
4.首席执行官的欺诈行为
首席执行官欺诈是指正在进行的针对高级管理人员的计划,以获取机密信息。攻击者通过冒充实际的人,如首席执行官或首席财务官的身份,向组织内较低级别的人、合作伙伴和客户发送信息,诱使他们泄露敏感信息。这种类型的攻击也被称为商业电子邮件破坏或捕鲸。在商业环境中,一些犯罪分子通过冒充组织的决策者,冒险创建一个更可信的电子邮件。这使他们能够要求轻松地进行资金转移或提供有关公司的敏感信息。
5.COVID-19 疫苗诱饵
安全研究人员发现,黑客仍在试图利用与COVID-19大流行病相关的恐惧。最近的研究揭示了网络犯罪分子的心态,揭示了他们对围绕COVID-19大流行病的恐慌状态的持续兴趣,以及针对公司领导人的网络钓鱼和商业电子邮件泄露(BEC)攻击的可衡量的上升。实施这些攻击的媒介是一个假的COVID-19疫苗诱饵,立即引起电子邮件接收者的兴趣。
如何加强电子邮件安全?
- 用SPF、DKIM和DMARC等电子邮件认证标准配置你的域名
- 从DMARC监测转向DMARC执行,以获得对BEC、CEO欺诈和演变的网络钓鱼攻击的最大保护
- 始终如一地监测电子邮件流和认证结果,不定期地进行监测
- 使用MTA-STS对SMTP进行强制加密,以减轻MITM攻击。
- 通过SMTP TLS报告(TLS-RPT ),定期获得有关电子邮件交付问题的通知,并详细了解其根本原因。
- 始终保持在10个DNS查询限制以下,以缓解SPF的错误。
- 用BIMI帮助你的收件人在他们的收件箱中直观地识别你的品牌
PowerDMARC是您的单一电子邮件认证SaaS平台,它将所有的电子邮件认证协议,如SPF、DKIM、MTA-STS、TLS-RPT和BIMI集合在一块玻璃上。今天就注册,获得免费的DMARC分析器!