Фишинговые атаки участятся в 2024 году, поскольку киберпреступники применяют инструменты искусственного интеллекта и многоканальную тактику

Фишинговые атаки участятся в 2024 году, поскольку киберпреступники применяют инструменты искусственного интеллекта и многоканальную тактику

  • Фишинговые атаки становятся все более сложными и их труднее обнаружить.
  • Злоумышленники используют новые методы, такие как QR-коды и дипфейки.
  • Некоторые компании получают 36 фишинговых писем в день

Фишинговые атаки постоянно растут и становятся все более изощренными, поскольку ики больше не полагаются исключительно на базовые схемы электронной почты, а вместо этого используют новые тактики, такие как фишинг QR-кода (квишинг), атаки с использованием искусственного а и многоканальный фишинг для повышения их эффективности. .

Новый отчет Egress выявил резкий рост фишинговых атак во втором квартале 2024 года, при этом количество фишинговых писем выросло на 28% по сравнению с первым кварталом.

Фишинговые атаки также становятся все более изощренными. Киберпреступники теперь используют множество новых тактик для обхода защищенных шлюзов электронной почты (SEG) и встроенных средств защиты, таких как функции безопасности Microsoft 365. Только во втором квартале 2024 года количество фишинговых атак, успешно обходящих обнаружение SEG, увеличилось на 52,2%.

Товарные атаки – угроза массового производства

Одним из видов фишинга, который заметно увеличится в 2024 году, являются товарные атаки. Это массовые вредоносные кампании, которые в больших масштабах выдают себя за известные бренды, чтобы заставить пользователей нажимать на поддельные рекламные акции, изображения или гиперссылки.

В отчете показано, что во время этих атак в организациях наблюдается ошеломляющее увеличение количества попыток фишинга на 2700%, при этом организациям со штатом более 2000 сотрудников придется иметь дело с более чем 1128 фишинговыми электронными письмами в течение 31 дня, что составляет около 36 фишинговых писем в день. Огромный объем этих атак может привести к сбою в системах безопасности многих компаний, что затрудняет предотвращение попадания каждого вредоносного электронного письма в почтовый ящик сотрудника.

Одним из методов обхода SEG является контрабанда HTML, при которой злоумышленники прячут вредоносные сценарии внутри HTML-вложений. После открытия пользователем скрипт ассемблируется на устройстве жертвы, минуя традиционное обнаружение на основе сигнатур. Другая тактика предполагает встраивание фишинговых ссылок в, казалось бы, законные документы или использование уязвимостей на доверенных веб-сайтах для размещения вредоносного ПО.

Теперь предприятия должны внедрять передовые меры безопасности и развивать культуру осведомленности, чтобы лучше защитить себя от растущей угрозы фишинга.

Фишинговые атаки все чаще используют инструменты на базе искусственного интеллекта для масштабирования своих операций. ИИ позволяет киберпреступникам автоматизировать и персонализировать фишинговые кампании, делая их более убедительными и трудными для обнаружения. Дипфейки и чат-боты, созданные искусственным интеллектом, теперь являются основными инструментами киберпреступников.

Эти технологии позволяют злоумышленникам выдавать себя за доверенных лиц или организации, что еще больше увеличивает вероятность успеха. В этом году наблюдался значительный рост числа «бесполезных» атак, которые основаны исключительно на социальной инженерии, а не на традиционных вредоносных вложениях или ссылках: на их долю приходится почти 19% попыток фишинга в 2024 году по сравнению с 5,4% в 2021 году.

Киберпреступники также используют тактику многоканального фишинга, позволяя хакерам атаковать жертв на нескольких платформах, таких как электронная почта, SMS и даже на платформах для совместной работы, таких как Microsoft Teams. Этот многоканальный подход стал более распространенным в 2024 году, поскольку он использует относительную недостаточность безопасности на платформах, не связанных с электронной почтой.

Вам также может понравиться