Cofense 检测到 Proofpoint 和 Abnormal Security 遗漏的网络钓鱼企业邮箱

在最近一波网络钓鱼攻击中,网络犯罪分子能够绕过 Proofpoint 和异常安全安全企业邮箱网关 (SEG),使用 Microsoft 模拟发送企业邮箱,并在受害者的收件箱中通知人工消息。 这些企业邮箱包含嵌入的 URL,这些 URL 会将毫无戒心的用户引导至旨在获取凭据的虚假登录页面。 幸运的是,这些企业邮箱在几分钟内就被 Cofense 网络钓鱼防御中心 (PDC) 识别、分析和隔离。 这清楚地提醒人们网络犯罪分子不断变化的策略以及多层防御策略的必要性。

Cofense 检测到 Proofpoint 和 Abnormal Security 遗漏的网络钓鱼企业邮箱Cofense 检测到 Proofpoint 和 Abnormal Security 遗漏的网络钓鱼企业邮箱

他们是如何做到的呢?

这些攻击者使用了多种策略来击败传统的安全措施:

  • 企业邮箱地址欺骗:通过模仿 Microsoft 等受信任域,网络钓鱼企业邮箱对于最终用户和 SEG 来说都是合法的。
  • 合法的内置域:企业邮箱中嵌入的 URL 域是 app(.)box(.)com,该域被广泛认为是合法的。 不良行为者能够利用许多 SEG 和其他解决方案自动认为可信域不值得扫描的事实,从而忽略重要信息。
  • 分享有关文件的主题消息:一些企业邮箱被精心设计为紧急文档请求或共享文件,利用 Dropbox 等熟悉的文件共享服务来诱骗用户点击恶意链接或下载危险附件。
  • 及时通知:另一种策略是使用虚假通知,例如密码重置警报或帐户活动报告,假装来自受信任的实体。 这些通知利用了用户的恐惧和紧迫感,促使他们点击恶意链接或匆忙提供敏感信息。

科芬斯是如何抓住它的

尽管 Proofpoint 和 Abnormal Security 没有检测到这些网络钓鱼企业邮箱,但 Cofense 的网络钓鱼防御中心检测到并阻止了攻击。 就是这样 :

  • 以人为主导的反网络钓鱼防御:Cofense 利用我们全球网络中的人类智能,该网络拥有超过 3500 万名接受过识别威胁培训的员工。 安全意识培训和用户报告的网络钓鱼企业邮箱在我们的防御策略中发挥着至关重要的作用。 引入人为因素使 Cofense 能够发现 SEG 无法检测到的“可信”域等内容。
  • 自动威胁分析:Cofense 的自动化系统实时分析报告的企业邮箱和 URL,识别恶意模式并阻止攻击。

Cofense 在这种情况下的成功凸显了多维网络安全方法的重要性。 通过整合人类智慧、全面的培训计划和强大的快速响应平台,我们可以实时识别和消除威胁。 虽然 Proofpoint 和异常 SEG 严重依赖人工智能,但 Cofense 引入了人为因素,弥补了差距并识别了企业邮箱安全的更多风险。

结论

这一事件提醒网络安全专业人员,不断重新评估和改进他们的安全策略至关重要。 虽然自动化防御至关重要,但在威胁意识方面整合人类智能并保持积极主动的立场也同样重要。

想要详细了解 Cofense 如何改善您的网络安全状况? 联系我们 今天!

Cofense® 名称和徽标以及此处显示的所有其他 Cofense 产品或服务名称或徽标都是 Cofense Inc. 的注册商标或商标。

分享此文章:

相关文章