去年,超过91%的英国组织被钓鱼邮件成功入侵

 邮箱网  0条评论  2419次浏览  2022年03月14日 星期一 20:46

分享到: 更多
邮箱网讯 3月14日消息 近日,Proofpoint发布了2022年网络钓鱼情况报告,报告显示:2021年全球电子邮件攻击明显增加,78%的组织成为了基于电子邮件的勒索软件攻击目标。

研究发现:

去年因疫情原因,81%的组织中超过一半的员工进行了远程办公,但只有37%的组织对员工进行网络安全培训。42%的员工承认,点击恶意链接或暴露他们的个人数据或登录凭据。缺乏安全意识是导致重大安全漏洞的因素之一。

68%的组织组织会处理一次由钓鱼邮件带来的勒索攻击。

感染勒索软件的组织中有60%承认支付了赎金,其中大约32%支付了额外赎金以重新获得对数据和系统的访问权限。

去年,总部在英国的组织成为了电子邮件的攻击目标。2021年,有超过91%的英国组织,被钓鱼邮件成功入侵 。84% 的人至少面临一次基于电子邮件的勒索软件攻击,81%的人经历过一次或多次BEC攻击,78%的人至少处理过一次来自直接电子邮件有效负载的勒索软件感染。

Proofpoint高级副总裁表示,“由于电子邮件仍然是网络犯罪分子最喜欢的攻击方法,因此建立安全文化具有明显的价值。在这种不断演变的威胁环境中,随着随时随地工作变得司空见惯,至关重要的是,组织赋予员工权力并支持他们在工作和家庭中学习和应用新的网络技能的努力。”

因此,电子邮件仍然是攻击组织常用的攻击手段。电子邮件安全问题或直接影响企业数据安全。

我们常见的电子邮件安全风险有哪些?

1、邮件的传输风险

电子邮件在互联网传输时,一般采用SMTP属于TCP/IP的协议,该协议明确定义了计算机系统间电子邮件的交换规则。邮件在发送时需要用不同的邮件服务器进行转发,这种转发过程一直持续到电子邮件到达最终接收主机。而SMTP自身存在先天安全隐患,它传输的数据没有经过任何加密,于是攻击者在电子邮件数据包经过这些邮件服务器的时候把它截取下来,就可获得这些邮件的信息,然后按照数据包的顺序重新还原成为你发送的原始文件。

事实上,邮件发送者发送完电子邮件后,不知道它会通过哪些邮件服务器到达最终的主机,也无法确定在经过这些邮件服务器时是否有人把它截获下来。从技术角度上来看,没有任何办法可以阻止攻击者截获在网络上传输的数据。

2、公共客户端的漏洞风险

在日常办公中,我们会谨慎收取邮件,但接收邮件的客户端本身存在设计缺陷也会造成电子邮件的安全漏洞,如微软的Outlook和Outlook Express功能强大,能够和操作系统融为一体,具有相当多的使用者,但它们可能传播病毒程序。一旦木马程序进入用户计算机,一切都将会处于黑客的控制之下。

3、内部人为风险

内部的麻痹大意,恶意为之,都可将机密数据外泄,调查显示,大约有 74% 的电邮安全事件是由于内部人员将机密信息在没有加密,并且失误操作的情况下发送到了公司的外部,员工也许不会通过邮件外发重要数据,但是他们可能因疏忽而泄露公司机密。

防范措施

1、对电子邮件加密

电子邮件作为政企常用办公工具,承担机密数据传输任务,绝对不能明文传输数据。商务密邮采用SSL+国密算法对邮件数据本身进行加密,无论邮件遭遇服务器攻击或中途拦截,数据均为“一邮一密”的密文形式,黑客无法窃取邮件数据的真实内容,解密邮件还可进行二次加密。保证邮件在传输过程中和存储时都处于密文状态,可有效规避因服务器攻击、传输中被窃听、篡改、等各种情况导致的邮件泄密。

2、使用安全独立的客户端

互联网办公、移动办公已成常态,政企应尽可能使用独立的软件系统,减少第三方获取邮件数据的可能。商务密邮为企业配备专属独立的安全邮件客户端,在提高办公效率的同时,对邮件数据从信息源头上进行加密,全方位杜绝邮件使用中账号、密码被盗,设备漏洞、设备丢失、技术抓包等引发的邮件数据泄露。

3、员工邮箱邮件的管控

内部人士往往掌握着关键数据,稍有不慎都将造成数据外泄。商务密邮在对邮件高强度加密的基础上,也非常注重策略上的管控。

标签:钓鱼邮件英国组织

我的评论:

请  后发表评论。