四海钓鱼吧

您现在的位置是:首页 > 钓鱼技巧 > 正文

钓鱼技巧

AITM网络钓鱼、商业电子邮件泄露、凭证收集和窃取成为企业面临的主要云威胁

admin2024-10-10钓鱼技巧14
  (全球TMT2024年10月10日讯)各组织对数字资产保护的重视前所未见。在云计算和生成式AI等技术推动企业发展的同时,企业必须了解随之增长的网络威胁复杂性。IBM发布的《2024年X

  (全球TMT2024年10月10日讯)各组织对数字资产保护的重视前所未见。在云计算和生成式AI等技术推动企业发展的同时,企业必须了解随之增长的网络威胁复杂性。IBM发布的《2024年X-Force云威胁态势报告》深入探讨了企业面临的主要安全风险,强调针对云环境的安全缓解策略的重要性。报告指出,攻击者利用中间人攻击(AITM)、商业邮件泄露(BEC)等方法破坏云基础架构,并使用网络钓鱼、键盘记录、水坑攻击和暴力破解来获取凭据。

  报告揭示了针对云环境的复杂攻击方法和途径,包括网络钓鱼作为主要初始访问媒介,占云相关事件的33%;BEC攻击占攻击事件数的39%,目标是凭证收集。此外,尽管市场趋于饱和,但暗网对云凭证需求持续,通过泄露的云凭证获取访问权仍是第二常见的初始访问媒介,占比为28%。AITM网络钓鱼是一种复杂的网络钓鱼攻击形式,可绕过多因子认证,是强大的犯罪工具。一旦进入受害者环境,常见行为包括BEC攻击和凭证收集。

AITM网络钓鱼、商业电子邮件泄露、凭证收集和窃取成为企业面临的主要云威胁

  随着企业将关键业务数据迁移到云环境,对其依赖越大,潜在风险也增加。只要受害者的云环境仍可通过有效凭证访问,犯罪分子就会继续通过各种方式利用这些凭证进行恶意活动。IBM此前发布的数据表明,企业面临的财务影响和业务中断仍在持续增加。因此,通过实施整体方法来保护云安全,包括数据保护、采用身份和访问管理策略、主动管理风险,以及随时准备好应对云事件,可以降低基于凭证的攻击带来的总体风险。