Huis > Cyber ​​Nieuws > Display Name Spoofs Most Popular in Corporate Spear Phishing
CYBER NEWS

Display Name Parodieën Populairste Corporate Spear phishing

Een nieuw GreatHorn verslag legt de nadruk op de groei van de corporate phishing e-mails van maart tot november 2016. Het bedrijf heeft meer dan geanalyseerd 56 miljoen e-mails in de gegeven periode, verzameld van 91,500 zakelijke mailboxen.

GreatHorn onderzoekers geconcludeerd dat aanvallers zijn vertrouwen meer en meer op zeer gerichte, non-payload aanvallen die gebouwd zijn op de druk tactiek en vertrouwen te exploiteren. Dit is hoe zakelijke gebruikers worden misleid in het nemen van maatregelen die uiteindelijk zet hun organisaties in gevaar. Specifieker, GreatHorn gedetecteerd 537,000 phishing bedreigingen, 490,557 of 91% waarvan bevatte weergavenaam spoofs.

Verwant: Spoofing Fout Gevonden in Chrome en Firefox adresbalk

Toon Naam Spoofs, Direct Spoofs en Domain Lookalikes

Spoofing is een populaire techniek onder de aanvallers. Toon naam spoofs bijzonder betrekken zich voordoen als een persoon bekend om een ​​zakelijke gebruiker met het doel hen te doen geloven dat ze de ontvanger weten. De techniek is zeer effectief en wordt vaak ingezet bij aanvallen op bedrijven, en vertegenwoordigt 91% van de aanslagen. De reden waarom het zo effectief is heel eenvoudig - zakelijke gebruikers worden overspoeld met e-mails op een dagelijkse basis.

Naast weergavenaam spoofs, directe spoofs werden ook gecontroleerd door GreatHorn onderzoeker die zei dat het de tweede meest populaire spoofing-techniek. Over 8% van de aanvallen waargenomen die direct spoofs. Domain lookalikes vertegenwoordigd over 1% van de corporate phishing-aanvallen.

Volgens GreatHorn CEO Kevin O'Brien:

Het stoppen van spear phishing-aanvallen is niet zo eenvoudig als het indrukken van een knop; de enorme omvang van deze aanvallen, gepaard met de omvang van de aanslagen oppervlak en veiligheid aan middelen, maakt het onmogelijk om het risico te beperken uitsluitend via menselijke tussenkomst, maakt niet uit hoeveel je probeert om uw eindgebruikers te trainen. Een echte defensie-diepte-strategie voor het beschermen tegen deze aanvallen vereist unified zichtbaarheid en controle, in combinatie met risico-geschikte automatisering, over een organisatie volledige communicatie-infrastructuur.

Wat erger is, is dat de statistieken tonen aan dat zelfs de beveiliging en IT-professionals niet zeker weet hoe je een vlag phishing-poging te behandelen. Blijkbaar, 41% professionals niets doen, en alleen 33% besluiten om een ​​beheerder te waarschuwen.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *