Accueil > Nouvelles Cyber > Afficher les usurpations de nom les plus populaires dans le phishing d'entreprise
CYBER NOUVELLES

Nom d'affichage usurpe les plus populaires dans Spear Phishing entreprise

Un nouveau rapport souligne GreatHorn sur la croissance des e-mails de phishing entreprises de Mars à Novembre 2016. L'entreprise a analysé plus de 56 millions de courriels dans la période donnée, recueillies à partir 91,500 boîtes aux lettres d'entreprise.

les chercheurs ont conclu que GreatHorn attaquants comptent de plus en plus sur les très ciblées, attaques non utiles qui sont construites sur des moyens de pression et exploitent la confiance. Voici comment les utilisateurs d'entreprise sont trompé en prenant des mesures qui met finalement leurs organisations à risque. Plus précisement, GreatHorn détecté 537,000 menaces de phishing, 490,557 ou 91% qui contient le nom d'affichage des parodies.

en relation: Spoofing Flaw Trouvé dans Chrome et Firefox Address Bar

Afficher Nom Parodies, Parodies directs et domaine Sosies

Spoofing est une technique populaire parmi les attaquants. nom d'affichage SPOOFS particulier implique passer pour une personne familière à un utilisateur d'entreprise dans le but de leur faire croire qu'ils savent que le destinataire. La technique est très efficace et est souvent exploité dans les attaques contre les entreprises, et représente 91% desdites attaques. La raison pour laquelle il est si efficace est assez simple - les utilisateurs d'entreprise sont inondés de courriels sur une base quotidienne.

Outre le nom d'affichage des parodies, parodies directes ont également été suivis par GreatHorn chercheur qui a dit qu'il est la deuxième technique d'usurpation d'identité le plus populaire. Sur 8% des attaques observée contenues parodies directs. lookalikes de domaine représentaient environ 1% des attaques de phishing entreprises.

Selon GreatHorn PDG Kevin O'Brien:

Arrêter les attaques de phishing lance est pas aussi simple que d'appuyer sur un bouton; le volume de ces attaques, couplé à la taille de la surface et de la sécurité des attaques des contraintes de ressources, il est impossible d'atténuer uniquement les risques par une intervention humaine, peu importe combien vous essayez de former vos utilisateurs finaux. Une stratégie de défense en profondeur vrai pour la protection contre ces attaques nécessite une visibilité et un contrôle unifiés, couplé avec l'automatisation des risques appropriés, dans l'ensemble de l'infrastructure de communication d'une organisation.

Ce qui est pire est que les statistiques montrent que même les professionnels de la sécurité et de l'informatique ne sont pas sûrs de la façon de gérer une tentative d'hameçonnage signalé. Apparemment, 41% de professionnels ne rien faire, et seulement 33% décider d'alerter un administrateur.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord