Поиск по статьям
Все про умный дом
Все о пожарной безопасности
Сейчас читают
- Как смотреть youtube без тормозов и замедленияЕсли Вы на этой странице, то Вам, скорее всего, […]
- 10 лучших прогрессивных языков программирования для разработки мобильных приложенийЗнаете ли вы, что мобильные приложения — это не только […]
- 6 важных особенностей, которые следует учитывать при строительстве нового домаСтроительство нового дома – это уникальная возможность […]
Гороскоп на Сегодня
Группа безопасности VIPRE недавно опубликовала отчет под названием «Безопасность электронной почты в 2024 году: экспертный взгляд на угрозы, связанные с электронной почтой».
Прогнозы безопасности электронной почты на 2024 год, представленные в этом отчете, основаны на анализе более 7 миллиардов электронных писем, обработанных VIPRE по всему миру в течение 2023 года.
Это соответствует почти одному электронному письму для каждого жителя планеты. Из них примерно 1 миллиард (или 15%) были вредоносными.
Это исследование предупреждает, что в 2024 году количество взломов или кишинга QR-кодов увеличится, а использование искусственного интеллекта для создания контента для спам-писем, включая дипфейки, будет расти; высоко персонализированный майнинг в социальных сетях будет продолжать расти; а широкий спектр типов и форматов файлов, особенно EML, будет использоваться для распространения фишинговых и вредоносных атак.
Также произойдет заметный рост числа нападений, спонсируемых государством.
Поскольку в последние годы средства сетевой безопасности усовершенствовались, корпоративный почтовый ящик стал все более привлекательной целью для злоумышленников.
Киберпреступники, часто защищенные ничем иным, как человеческой природой и антивирусом, продолжают использовать электронную почту для осуществления своих самых простых и постоянных атак.
Время от времени они проявляют творческий подход, который проявился за последние двенадцать месяцев.
Чистые ссылки обманывают пользователей.
Что касается метода атаки, в прошлом году злоумышленники отдали предпочтение ссылкам другим методам доставки (например, вложениям и QR-кодам) почти семь к одному (71%).
Годом ранее в VIPRE наблюдалось разделение 50/50, но их популярность растет, поскольку злоумышленники становятся все более разумными в выборе типов ссылок, которые они используют.
Учитывая текущую тенденцию, ожидается, что в этом году использование таких ссылок увеличится, хотя и не так, как мы могли бы предположить.
Вложения EML не поддаются обнаружению.
Хотя вложения EML представляли собой настоящую угрозу на протяжении всего 2023 года, в четвертом квартале их количество возросло в десять раз.
Преимущество отправки вредоносных полезных данных через файл EML заключается в том, что они могут быть легко пропущены многими базовыми решениями по обеспечению безопасности электронной почты, если они прикреплены к реальному фишинговому электронному письму (которое оказывается чистым).
Вредоносные указания, скрытые в виде открытого текста в теле EML, могут затем побудить пользователей перейти по ссылке, позвонить по номеру телефона или иным образом участвовать в мошенничестве.
Отчасти из-за новизны использования EML любопытные пользователи склонны открывать, следить и становиться жертвами.
Браузеры под атакой.
Лучшее семейство вредоносных программ четвертого квартала, AgentTesla, проникает на целевой компьютер и собирает конфиденциальные данные с любого количества соответствующих браузеров.
Это показывает, что сейчас злоумышленники запускают вредоносное ПО просто для разведки, поскольку ценные артефакты, такие как имя пользователя, имя компьютера, операционная система, имя процессора, оперативная память и IP-адрес, могут получить в даркнете больше, чем они могли бы получить в результате разовой атаки.
Вредоносное ПО стремительно растет, но это все еще не первое место.
Вредоносное ПО, доставляемое по электронной почте, остается фаворитом, его число увеличилось на 276% в период с января по декабрь прошлого года.
Однако, несмотря на рост, на его долю пришлось лишь 5% общего количества вредоносного спама, уступая только коммерческому спаму («Сделка заканчивается!»), обычным мошенничествам и фишингу.
Возможно, злоумышленники обнаружили, что конечных пользователей обмануть легче, чем решения по обеспечению безопасности, которым удается обнаружить вредоносное ПО, несмотря на то, что они отстают в таких новых тактиках, как атаки социальной инженерии.
Следовательно, численность невелика.
Настоящим слабым звеном остаются люди, о чем свидетельствует распространенность атак социальной инженерии; из всех спам-сообщений 35 % были мошенничеством, а 22 % — попытками фишинга.
Целевые тематики.
Финансовые услуги (22%) были наиболее уязвимым сектором для фишинговых и вредоносных электронных писем, за ними следовали информационные технологии (14%), здравоохранение (14%), образование (10%) и правительство (8%).
В период с первого по четвертый квартал количество атак на информационные технологии увеличилось на 59 %, а число атак на правительственные почтовые ящики выросло на ошеломляющие 16 000 %.
«Когда вы посмотрите на виды [электронной почты] угрозы, которые мы наблюдаем сегодня, многие из них можно предотвратить. Для этого нужны только правильные инструменты, но большинство компаний не знают об их существовании, потому что электронной почте не всегда уделяется такое же внимание с точки зрения безопасности, как остальной части сети. К сожалению, злоумышленники знают об этом», — сказал Усман Чоудхари, директор по продуктам и генеральный директор VIPRE Security Group.