为什么微软的Office 365成为了钓鱼者们可以利用的全部通道
网络犯罪分子利用社会工程试图部署恶意软件,网络钓鱼电子邮件是一种关键方式。 通过模仿知名公司和产品,这类电子邮件试图诱骗使用它们的人。 而产品或品牌越受欢迎,潜在受害者的数量就越多。 有这么多的人和组织使用Micros of tOffice365,利用这个品牌的钓鱼者可以针对大量的人来窃取他们的帐户凭据,正如VadeSecure所描述的那样。
除了Windows本身,Office365是微软最普遍的产品之一。 Office365为家庭用户和企业提供了八种不同的口味。 它包括17种不同的产品,包括Word、Excel、Power Point、Outlook、一个注释、一个驱动器、Skype和共享点。 它每月拥有2亿活跃用户。 所有这一切都是为什么VadeSecure将微软标记为2019年所有钓鱼攻击的顶级假冒品牌。
总的来说,VadeSecure发现了64,331个模仿微软的独特钓鱼URL,平均每天达到176个独特的URL。 紧随其后的是拥有61,226个独特网络钓鱼网址的Pay Pal。
Vade Secure首席解决方案架构师Adrien Gendre说,利用Office365的钓鱼攻击有不同的种类。 这些包括假检疫通知、语音邮件附件、暂停帐户通知和付款失败通知。 现在,Vade正在看到仿冒一个驱动器和共享点的钓鱼邮件。 在其中的一些活动中,钓鱼者发送虚假的一个驱动器或共享点通知,直接引导您到钓鱼页面。 在其他情况下,他们发送合法的一个驱动器或共享点通知,将您带到一个包含钓鱼URL的真实文件。
Vade发现并分析了利用Office365进行的几次现实世界钓鱼攻击:
Gendre说:“总体而言,这些攻击越来越复杂,许多Office365网络钓鱼页面几乎无法与真实事物区分开来。” 为了做到这一点,黑客镜像了实际的Office365登录页面,直接从合法网站上提取Java脚本和CSS,并插入自己的脚本来获取凭据。 此外,我们还看到,一旦用户提交了证书,就会将其重定向到合法的Micros of t页,试图让他们相信没有什么不对。
根据Gendre的说法,这些类型的钓鱼攻击的总体目标是窃取Office365凭据。 如果成功,攻击者可以在暗网上出售组织的全球地址列表或其他公司信息,在组织内部署赎金,并使用受损帐户进行商业电子邮件折衷攻击。 有时,网络罪犯使用被盗的凭据来默默地监视电子邮件流量,并在组织内横向移动以计划更大、更有条理的攻击。
为了保护您的组织免受这些类型的钓鱼攻击,Gendre推荐了一种结合人类和机器一起工作的防御方法。 他的具体建议包括:
利用人工智能。 首先,你需要利用人工智能(A I),特别是机器学习(M L)来预测新的钓鱼攻击。 传统的基于声誉和指纹的过滤器只能根据列入黑名单的IP或URL来识别已知的威胁。 基于人工智能的技术可以识别没有已知签名的威胁,包括对每个收件人使用唯一电子邮件和URL的高度动态钓鱼攻击。 这有助于防止尽可能多的钓鱼邮件到达您的用户。
为意想不到的事情做好准备。 任何解决方案都不会阻止100%的威胁,所以你需要为意外做好准备。 关键的第一步是最终用户培训,这样员工就可以发现钓鱼邮件。 这需要增加结构化培训与实时,上下文化的培训适合特定的不良行为,如点击微软网络钓鱼链接。
获取用户反馈。 建立一个闭环机制,捕捉最终用户反馈,不断改进和加强核心人工智能引擎。 这种反馈还应触发自动补救,以便一家公司的用户报告的威胁可以自动从接收相同威胁的其他公司的用户收件箱中删除。