Sophos 发表《2021 年网路钓鱼深入解析》报告,结果表明,在疫情期间,锁定企业的网路钓鱼攻击大幅增加,因为数百万名在家工作的员工成为攻击者的主要目标。大多数 (70%) 的 IT 团队表示,在 2020 年期间,攻击企业员工的网路钓鱼电子邮件数量增加了,而高达 82% 的企业 IT 团队在过去一年遭受过勒索软体攻击。
该研究的其他重要发现包括:
IT 专业人员对网路钓鱼的定义无法统一。 57% 的受访者对网路钓鱼最常见的理解是「假扮来自合法企业的电子邮件,并通常包含威胁或资讯窃取」。 46% 的人认为商业电子邮件入侵 (BEC) 攻击是网路钓鱼,而有超过三分之一 (36%) 的人认为讨论串劫持 (攻击者在攻击时介入合法的电子邮件讨论) 是网路钓鱼。
大多数 (90%) 企业都执行网路安全意识计画来解决网路钓鱼问题。然而,根据调查结果,网路钓鱼意识和培训计画需要考量各种网路钓鱼定义,并须包含对非技术员工的培训,以便概略解释网路钓鱼和电子邮件攻击的各种面貌。
Sophos 首席研究科学家 Chester Wisniewski 表示:「网路钓鱼已经存在超过 25 年,并且仍然是一种有效的网路攻击技术。它之所以能够成功,原因之一是它能够不断发展和多样化,针对流行病等热门话题或隐忧客制化攻击,并且利用人类的情感和信任。
「组织可能会倾向于将网路钓鱼攻击视为一种等级相对较低的威胁,但这低估了它们的力量。网路钓鱼通常是复杂的多阶段攻击的第一步。根据 Sophos Rapid Response 的研究,攻击者经常使用网路钓鱼电子邮件来诱骗使用者安装恶意软体或分享凭证,以取得企业网路的使用权限。该团队亲眼目睹一封看似无害的电子邮件最终演变成数百万美元的勒索软体攻击。网路钓鱼攻击为攻击者打开了一扇门后,接踵而来的可能会是加密劫持、资料外泄,甚至是金融窃取。
「理想的做法是防止网路钓鱼电子邮件进到目标收件者的信箱。有效的电子邮件安全解决方案对实现这一目标很有帮助,但同时应该辅以有警觉性和准备就绪的员工,他们能够在可疑邮件进一步发展之前发现并加以回报。」