Theo một cuộc khảo sát từ GreatHorn, phần lớn các chuyên gia bảo mật cho biết họ lo ngại nhất về các tải trọng độc hại được gửi đến nhân viên thông qua tệp đính kèm.
Email lừa đảo là một trong những cách phổ biến và thành công nhất để lây nhiễm phần mềm độc hại vào tổ chức. Các nhân viên đã được hướng dẫn không nhấp vào tệp đính kèm và liên kết trong các email không mong muốn dường như vẫn không thể cưỡng lại sự cám dỗ. Sau khi được kích hoạt, một tải trọng độc hại duy nhất có thể dẫn đến vi phạm dữ liệu, ransomware và các mối đe dọa tàn khốc khác. Một báo cáo do công ty bảo mật GreatHorn công bố hôm thứ Tư đã xem xét những rủi ro của các tệp đính kèm trong email và đề xuất các cách để bảo vệ tổ chức của bạn trước những tải trọng độc hại như vậy.
Dựa trên một cuộc khảo sát với 256 chuyên gia an ninh mạng được thực hiện tại Hoa Kỳ vào cuối tháng 3, báo cáo cho thấy 52% trong số họ lo lắng nhất về các tải trọng độc hại được gửi qua email, trong khi 47% lo lắng nhất về việc các tải trọng như vậy được phân phối bởi một siêu liên kết bên trong Một email.
Đối với nhiều người, ransomware là một tác dụng phụ nghiêm trọng của một tải trọng độc hại. Trong số những người được hỏi, 54% cho biết tổ chức của họ đã bị tấn công bởi ransomware trong 12 tháng qua. Trong số những kẻ đã được nhắm mục tiêu, 66% thực sự trả tiền chuộc, với một số vụ bắn phá lên tới 1 triệu đô la và hơn thế nữa.
Khoảng 71% trong số những người được khảo sát cho biết họ quan tâm nhất đến email như là cổng vào ransomware, 75% nói rằng ransomware đã gia tăng trong năm qua và 62% mong đợi ransomware sẽ tiếp tục tăng ngay cả sau khi đại dịch COVID-19 kết thúc.
Trong một ví dụ được trích dẫn bởi GreatHorn, một Trojan có tên Troj / Phish-HUP được phát hành vào tháng 2 năm 2021 đã nhắm mục tiêu vào các hệ thống Microsoft Windows, chủ yếu trong các bộ phận tài chính. Thủ phạm được triển khai các Trojan qua spearphishing email giả mạo như tin nhắn bình thường, trong đó người nhận mong đợi để tải về một tập tin. Các email đã được Microsoft 365 hoặc Google Workspace kiểm tra . Vì các sản phẩm như vậy cần thời gian để phát hiện và cô lập phần mềm độc hại đã biết nên các cuộc tấn công có thể đột nhập, theo GreatHorn.
Để bảo vệ tổ chức và nhân viên của bạn khỏi các liên kết và tệp đính kèm email độc hại, GreatHorn đưa ra ba mẹo sau:
- Kiểm tra tập tin đính kèm . Sử dụng công nghệ bảo mật có thể kiểm tra tệp đính kèm trong email. Sản phẩm phải có thể quét nội dung, tên tệp và các loại tệp đính kèm của tin nhắn đến. Nó cũng có thể cách ly tất cả các tải trọng độc hại khi giao hàng để ngăn chặn mối đe dọa ảnh hưởng đến tổ chức của bạn.
- Kiểm tra URL . Sử dụng một công cụ có thể phát hiện các URL độc hại trong email. Các URL như vậy là một mục chính cho các cuộc tấn công lừa đảo vì những kẻ tấn công có thể dễ dàng chỉnh sửa chúng để không có hai URL nào giống nhau. Bảo mật email của bạn nên kiểm tra tất cả các URL để xác định các liên kết đến các trang web độc hại. Nó cũng nên sử dụng phân tích thời gian nhấp chuột để bảo vệ khỏi các liên kết đến các trang web có vẻ an toàn khi phân phối, nhưng sau đó được vũ khí hóa bằng phần mềm độc hại.
- Phân tích hành vi . Các biện pháp bảo vệ an ninh của bạn cũng cần tận dụng phân tích hành vi. Công cụ này nên tận dụng các thuật toán học máy để phân tích tất cả các giao tiếp giữa người gửi và người nhận. Phân tích mối đe dọa thích ứng có thể tìm hiểu các loại thuộc tính và hành vi email cụ thể, sau đó phát hiện bất kỳ dấu hiệu bất thường nào có thể cho thấy nội dung đáng ngờ hoặc độc hại.