Un nouveau rapport souligne GreatHorn sur la croissance des e-mails de phishing entreprises de Mars à Novembre 2016. L'entreprise a analysé plus de 56 millions de courriels dans la période donnée, recueillies à partir 91,500 boîtes aux lettres d'entreprise.
les chercheurs ont conclu que GreatHorn attaquants comptent de plus en plus sur les très ciblées, attaques non utiles qui sont construites sur des moyens de pression et exploitent la confiance. Voici comment les utilisateurs d'entreprise sont trompé en prenant des mesures qui met finalement leurs organisations à risque. Plus précisement, GreatHorn détecté 537,000 menaces de phishing, 490,557 ou 91% qui contient le nom d'affichage des parodies.
en relation: Spoofing Flaw Trouvé dans Chrome et Firefox Address Bar
Afficher Nom Parodies, Parodies directs et domaine Sosies
Spoofing est une technique populaire parmi les attaquants. nom d'affichage SPOOFS particulier implique passer pour une personne familière à un utilisateur d'entreprise dans le but de leur faire croire qu'ils savent que le destinataire. La technique est très efficace et est souvent exploité dans les attaques contre les entreprises, et représente 91% desdites attaques. La raison pour laquelle il est si efficace est assez simple - les utilisateurs d'entreprise sont inondés de courriels sur une base quotidienne.
Outre le nom d'affichage des parodies, parodies directes ont également été suivis par GreatHorn chercheur qui a dit qu'il est la deuxième technique d'usurpation d'identité le plus populaire. Sur 8% des attaques observée contenues parodies directs. lookalikes de domaine représentaient environ 1% des attaques de phishing entreprises.
Selon GreatHorn PDG Kevin O'Brien:
Arrêter les attaques de phishing lance est pas aussi simple que d'appuyer sur un bouton; le volume de ces attaques, couplé à la taille de la surface et de la sécurité des attaques des contraintes de ressources, il est impossible d'atténuer uniquement les risques par une intervention humaine, peu importe combien vous essayez de former vos utilisateurs finaux. Une stratégie de défense en profondeur vrai pour la protection contre ces attaques nécessite une visibilité et un contrôle unifiés, couplé avec l'automatisation des risques appropriés, dans l'ensemble de l'infrastructure de communication d'une organisation.
Ce qui est pire est que les statistiques montrent que même les professionnels de la sécurité et de l'informatique ne sont pas sûrs de la façon de gérer une tentative d'hameçonnage signalé. Apparemment, 41% de professionnels ne rien faire, et seulement 33% décider d'alerter un administrateur.