据bleepingcomputer网站报道,一份来自网络安全公司Lookout的最新报告表明,与2020年下半年的数据相比,移动网络钓鱼对能源行业人员的攻击增加了161%,且趋势没有放缓的迹象。
尽管过时和易受攻击的设备让企业处在安全风险中,但这份报告表明,能源行业受攻击的次数最多,其次是金融、制药、政府和制造业。在行业整体网络钓鱼攻击呈明显上升趋势的背景下,不同地理区域也存在差异,针对亚太地区的攻击位居榜首,其次是欧洲、北美。
随着新冠疫情在全球持续肆虐,居家远程办公的员工数量大幅攀升。为了连接公司内网,许多员工通过使用VPN来进行访问,但这种对公司网络的远程访问为攻击者实施入侵提供了突破口,他们通过使用网络钓鱼来窃取VPN凭证或域凭证。
在Lookout研究人员分析的所有网络钓鱼案例中,有67%的攻击者通过盗窃凭证开展活动,具体手段包括电子邮件、短信、网络钓鱼和假冒企业网站的登录页面。当成功侵入公司内网后,攻击者会找寻系统中的薄弱点,进而对整个工业系统发起攻击。通常这些系统都带有长期未被发现的漏洞缺陷。
根据Lookout的报告,56%的攻击受害者来自安卓系统,因为这些用户仍在使用存在大量漏洞的过时系统版本,即便最新Android 11已经发布了一年,但装机率也只有44.1%。相比之下,iphone用户则不易受到攻击,因为大多数iOS用户都在运行最新版本。
分析认为,现在能够请求敏感权限并访问设备上的敏感数据的应用程序比纯粹的恶意软件更加危险,因为它们更容易通过应用程序商店审查。在实际使用中,这些程序会向许多未知的第三方服务器发送各类数据,这些数据与它们的核心功能无关,对所使用的用户和组织构成了巨大的信息泄露风险。
由于人为安装这些风险软件和点击可疑链接仍然是最大的安全漏洞,进行员工培训显得尤为重要。Lookout报告称,进行一次反钓鱼培训可让企业在接下来的一年内减少50%的钓鱼风险。