Zscaler یافتههای گزارش فیشینگ ThreatLabz 2023 خود را منتشر کرده است. این گزارش 12 ماه دادههای فیشینگ جهانی را از بزرگترین ابر امنیتی درون خطی جهان مشاهده میکند تا آخرین روندها، تاکتیکهای نوظهور و صنایع و مناطقی را که بیشتر تحت تأثیر حملات فیشینگ قرار دارند، شناسایی کند.
این گزارش نشان میدهد که اکثر حملات فیشینگ مدرن به اعتبارنامههای سرقت شده متکی هستند و تهدید فزاینده ناشی از حملات دشمن در وسط (AitM)، افزایش استفاده از سیستم فایل بین سیارهای (IPFS) و همچنین اتکا به کیتهای فیشینگ را تشریح کرد. از بازارهای سیاه و ابزارهای هوش مصنوعی مانند ChatGPT تهیه شده است.
Deepen Desai، CISO جهانی و رئیس امنیت، Zscaler، اظهار داشت: “فیشینگ یکی از شایع ترین تهدیدهایی است که مجرمان سایبری برای نفوذ به سازمان های جهانی از آن استفاده می کنند. سال به سال، ما همچنان شاهد افزایش تعداد حملات فیشینگ هستیم. که ماهیت آنها پیچیدهتر میشود. بازیگران تهدید از کیتهای فیشینگ و ابزارهای هوش مصنوعی برای راهاندازی کمپینهای ایمیل بسیار مؤثر، SMiShing و Vishing در مقیاس بزرگ استفاده میکنند.
“حملات AitM با پشتیبانی از رشد فیشینگ به عنوان سرویس به مهاجمان این امکان را داده است که مدلهای امنیتی سنتی، از جمله احراز هویت چندعاملی را دور بزنند. برای محافظت از محیط خود، سازمانها باید یک معماری اعتماد صفر را اتخاذ کنند تا سطح حمله را به میزان قابلتوجهی به حداقل برساند و از سازش جلوگیری کند. و در صورت حمله موفقیت آمیز شعاع انفجار را کاهش دهید.”
این گزارش نشان میدهد که ظهور فناوری جدید هوش مصنوعی و مدلهای زبان بزرگ مانند ChatGPT، تولید کدهای مخرب، حملات ایمیل تجاری (BEC) و توسعه بدافزار چند شکلی را برای مجرمان سایبری آسانتر کرده است که شناسایی فیشینگ را برای قربانیان دشوارتر میکند.
عوامل مخرب همچنین به طور فزاینده ای صفحات فیشینگ خود را در سیستم فایل بین سیاره ای (IPFS) میزبانی می کنند، یک سیستم فایل همتا به همتا توزیع شده که به کاربران اجازه می دهد فایل ها را در یک شبکه غیرمتمرکز از رایانه ها ذخیره و به اشتراک بگذارند. حذف یک صفحه فیشینگ میزبان IPFS به دلیل جنبه شبکه نظیر به نظیر آن بسیار دشوارتر است.
ThreatLabz اخیراً یک کمپین فیشینگ در مقیاس بزرگ کشف کرده است که شامل حملات Adversary-in-The-Middle است. حملات AiTM از تکنیکهایی استفاده میکنند که میتوانند روشهای احراز هویت چند عاملی مرسوم را دور بزنند.
Vishing یا کمپینهای فیشینگ با موضوع پست صوتی، از حملات SMS یا SMiShing تکامل یافتهاند. مهاجمان با گذاشتن یک پست صوتی از این پیامهای از پیش ضبطشده، از قطعات صوتی واقعی تیم اجرایی در این حملات وحشی استفاده میکنند. سپس، گیرندگان برای انجام اقداماتی مانند انتقال پول یا ارائه اعتبار تحت فشار قرار می گیرند. بسیاری از سازمان های مستقر در ایالات متحده با استفاده از حملات Vishing هدف قرار گرفته اند.
کلاهبرداری های استخدام در لینکدین و سایر سایت های استخدام نیز در حال افزایش است. متأسفانه، در سال 2022، بسیاری از کسب و کارهای بزرگ در سیلیکون ولی تصمیم سختی برای کوچک کردن گرفتند. در نتیجه، مجرمان سایبری از آگهیهای شغلی جعلی، سایتها، پورتالها و فرمها برای جذب جویندگان کار استفاده کردند. قربانیان اغلب تحت یک فرآیند مصاحبه کامل قرار میگیرند، حتی از برخی از آنها خواسته میشود که لوازمی بخرند تا بعداً بازپرداخت شوند.
مجرمان سایبری اغلب با جعل هویت برندهای محبوب مصرف کننده و فناوری به موفقیت دست می یابند. مایکروسافت بار دیگر تقلیدترین برند سال بود و تقریباً 31 درصد از حملات را به خود اختصاص داد زیرا مهاجمان برای دسترسی به برنامه های مختلف شرکتی مایکروسافت سازمان های قربانی فیش می کردند.
صرافی ارزهای دیجیتال بایننس 17 درصد از حملات برندهای تقلیدی را به خود اختصاص داده است و فیشرها به عنوان نمایندگان مشتریان جعلی از بانک ها یا شرکت های P2P ظاهر می شوند. برندهای بزرگی مانند نتفلیکس، فیسبوک و ادوبی ۲۰ برند برتر تقلید شده و فیش شده را جمع آوری کردند.
صنعت آموزش بیشترین افزایش را در تلاشهای فیشینگ در سال 2022 تجربه کرد و از رتبه هشتم به شماره یک با افزایش 576 درصدی جهش کرد. ThreatLabz معتقد است که روند درخواست سال 2022 برای بازپرداخت وام های دانشجویی و کاهش بدهی ها در این افزایش نقش داشته است.
در این گزارش آمده است که پنج صنعت برتر مورد حمله عبارتند از: امور مالی، بیمه، دولت و مراقبت های بهداشتی که کمتر از 31 میلیون تلاش در سال 2021 به بیش از 114 میلیون در سال 2022 داشته است. صنایع خردهفروشی و عمدهفروشی که در صدر فهرست بهعنوان بیشترین هدف در سال گذشته بودند، شاهد کاهش 67 درصدی بودند. صنعت خدمات نیز نسبت به سال 2021 کاهش 38 درصدی داشته است.
با دریافت روزانه ایمیلهای فیشینگ توسط یک سازمان، خسارات مالی ناشی از حملات بدافزارها و باجافزارها میتواند به سرعت هزینههای سال به سال فناوری اطلاعات را افزایش دهد.
مواجهه با تمام تهدیدات ذکر شده در این گزارش کار بزرگی است و در حالی که خطر تهدیدات فیشینگ را نمی توان به طور کامل از بین برد، تیم های فناوری اطلاعات و امنیت می توانند از حوادث مشاهده شده درس بگیرند.
Zscaler بهترین شیوه های زیر را برای مدیریت بهتر ریسک فیشینگ توصیه می کند:
- خطرات برای اطلاع رسانی بهتر سیاست ها و استراتژی ها را درک کنید
- از ابزارهای خودکار و اطلاعات تهدید برای کاهش حوادث فیشینگ استفاده کنید
- برای محدود کردن شعاع انفجار حملات موفق، معماریهای اعتماد صفر را پیادهسازی کنید
- ارائه آموزش به موقع برای ایجاد آگاهی امنیتی و ارتقاء گزارش کاربران
- حملات فیشینگ را برای شناسایی شکاف های برنامه خود شبیه سازی کنید