8月底的时候,FBI曾发表了此类欺诈攻击有增加的公开声明,并且道出了三种最常见的攻击场景。但遗憾的是,与去年相比,2015年发生的商业邮件欺骗攻击(whaling attack)数量,仍然猛增了55%。这类攻击通常由对某组织内部结构颇为熟悉的人所发起,骗子通常会将邮件发给公司内的某个管理者,以各种名目让其将资金转移到某个银行账户。
FBI还指出,自2013年10月至2015年8月,全美50州所有企业(79地)共报道损失了12亿美元。
专注电子邮件安全的网络安全厂商Mimecast亦表示,联邦调查局公布这一警示的做法是正确的,因为该公司最近讨论过的话题中也看到了同样的趋势:
· 72%的欺诈目标为公司首席执行官(CEO),而接收者为首席财务官(CFO)的比例亦高达35%。
· 在70%的案例中,电子邮件都发自欺骗性的顶级域名,以便看起来像是某个经过注册的目标公司合作伙伴的业务域名。
· 在未使用自定义域名的情况下,有25%的欺诈者选择了Gmail,而选择雅虎和Hotmail的亦各有8%。
Mimecast网络安全策略师Orlando Scott-Cowly指出,社交媒体的泛滥,使得攻击者很容易获取所需的目标细节:
近年来,网络攻击者虚张声势的能力变得老道了起来,从而导致了一些复杂和全副武装的攻击。针对财务欺诈邮件的检测会更加困难,因为其中并不包含超链接或恶意附件,而仅仅依赖社会工程伎俩对目标进行欺骗。
对于企业来说,适当的员工培训、以及更好的内部资金转移流程,是避免损失的最佳途径。此外,它们还可以订阅域名注册提醒服务,以鉴别类似的域名是何时注册的。
自 cnbeta
去年今日运营文章
- 2022: 如何搭建私域运营团队(徐小伟)(0)
- 2022: 2023年营销活动日历(图片版)(0)
- 2021: 丰田一页纸极简思考法Xmind思维导图分享(0)
- 2021: 2022全年营销日历 (附XLS文档分享)(0)
- 2021: 战略思维(0)
原创文章,作者:199it,如若转载,请注明出处:https://www.iyunying.org/seo/sjfx/41109.html