新しいGreatHornレポートは、3月から11月までの企業のフィッシングメールの増加に重点を置いています。 2016. 会社はより多くを分析しました 56 所定の期間に100万通のメール, から集めた 91,500 企業のメールボックス.
GreatHornの研究者は、攻撃者は高度に標的化されたものにますます依存していると結論付けました, 圧力戦術に基づいて構築され、信頼を悪用する非ペイロード攻撃. これは、企業ユーザーがだまされて行動を起こし、最終的に組織を危険にさらす方法です。. すなわち, GreatHornが検出されました 537,000 フィッシングの脅威, 490,557 また 91% そのうち表示名のなりすましが含まれていました.
関連している: ChromeとFirefoxのアドレスバーにあるなりすましの欠陥
表示名のパロディー, 直接のなりすましとドメインのそっくりさん
なりすましは、攻撃者の間で人気のある手法です。. 表示名のなりすましは、特に、企業ユーザーに馴染みのある人物になりすまして、受信者を知っていると信じ込ませることを目的としています。. この手法は非常に効果的であり、多くの場合、企業への攻撃に利用されます, を表します 91% 上記の攻撃の. それが非常に効果的である理由は非常に単純です–企業ユーザーは毎日電子メールで溢れています.
表示名のなりすましに加えて, 直接のなりすましは、2番目に人気のあるなりすまし手法であると述べたGreatHornの研究者によっても監視されました。. 約 8% 観察された攻撃のうち、直接のなりすましが含まれていました. ドメインのそっくりさんは約 1% 企業のフィッシング攻撃の.
によると GreatHorn CEOケビンオブライエン:
スピアフィッシング攻撃の阻止は、ボタンを押すほど簡単ではありません; これらの攻撃の膨大な量, 攻撃面のサイズとセキュリティリソースの制約と相まって, 人間の介入だけでリスクを軽減することは不可能になります, エンドユーザーをどれだけトレーニングしようとしても. これらの攻撃から保護するための真の多層防御戦略には、統一された可視性と制御が必要です, リスクに適した自動化と組み合わせる, 組織の通信インフラストラクチャ全体.
さらに悪いことに、統計によれば、セキュリティとITの専門家でさえ、フラグが立てられたフィッシングの試みを処理する方法がわからないことが示されています。. どうやら, 41% 専門家の, そしてのみ 33% 管理者に警告することを決定する.