Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

การเปลี่ยนแปลงกลยุทธ์ที่ทำให้มีการโจมตีอีเมลระดับธุรกิจ

สัญญาณไซเบอร์ฉบับที่ 4: การใช้อุบายหลอกลวง

การฉ้อโกงอีเมลระดับธุรกิจยังคงเพิ่มขึ้นอย่างต่อเนื่อง โดยสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) รายงานการร้องเรียนมากกว่า 21,000 คดี ซึ่งมีการสูญเสียไปแล้วกว่า 2.7 พันล้านดอลลาร์สหรัฐฯ Microsoft สังเกตเห็นความซับซ้อนและยุทธวิธีที่พัฒนาขึ้นจากผู้ดำเนินการภัยคุกคามที่เชี่ยวชาญด้านการโจมตีอีเมลระดับธุรกิจ (BEC) รวมถึงการใช้ประโยชน์จากที่อยู่อินเทอร์เน็ตโปรโตคอล (IP) สำหรับที่อยู่อาศัยเพื่อทำให้การโจมตีนั้นปรากฏขึ้นในเครื่อง

กลยุทธ์ใหม่นี้ช่วยให้อาชญากรสร้างรายได้จากอาชญากรรมทางไซเบอร์ในรูปการบริการ (Cybercrime-as-a-Service หรือ CaaS) ได้มากขึ้น และได้รับความสนใจจากหน่วยงานบังคับใช้กฎหมายของรัฐบาลกลาง เนื่องจากช่วยให้อาชญากรไซเบอร์สามารถหลบเลี่ยงการแจ้งเตือน “การเดินทางที่เป็นไปไม่ได้” ซึ่งใช้ในการระบุและบล็อกการเข้าสู่ระบบผิดปกติและกิจกรรม บัญชีน่าสงสัยอื่นๆ

เราทุกคนล้วนเป็นผู้พิทักษ์ความปลอดภัยทางไซเบอร์
Digital Crimes Unit (หน่วยอาชญากรรมดิจิทัล) ของ Microsoft พบว่าอาชญากรรมทางไซเบอร์ในรูปการบริการนั้นพุ่งเป้าไปที่อีเมลระดับธุรกิจ เพิ่มขึ้น 38 เปอร์เซ็นต์ ระหว่างปี 2019 ถึง 2022

ในการเพิ่มขึ้นของบริการ BEC ระดับอุตสาหกรรมของ BulletProftLink

กิจกรรมอาชญากรไซเบอร์เกี่ยวกับการโจมตีอีเมลระดับธุรกิจนั้นเพิ่มสูงมากขึ้น Microsoft สังเกตเห็นแนวโน้มที่สำคัญในการใช้แพลตฟอร์มของผู้โจมตี เช่น BulletProftLink ซึ่งเป็นแพลตฟอร์มยอดนิยมสำหรับการสร้างแคมเปญเมลที่เป็นอันตรายในระดับอุตสาหกรรม BulletProftLink จำหน่ายบริการแบบครบวงจร ได้แก่ เทมเพลต การโฮสต์ และบริการอัตโนมัติสำหรับ BEC ฝ่ายตรงข้ามที่ใช้ CaaS นี้จะได้รับข้อมูลประจำตัวและที่อยู่ IP ของเหยื่อ

ผู้ดำเนินการภัยคุกคามของ BEC จะซื้อที่อยู่ IP จากบริการ IP ที่อยู่อาศัยซึ่งตรงกับตำแหน่งที่ตั้งของเหยื่อ เพื่อสร้างพร็อกซี IP ที่อยู่อาศัยซึ่งช่วยให้อาชญากรไซเบอร์สามารถปกปิดที่มาของตนได้ ปัจจุบันนี้ พื้นที่ที่อยู่เฉพาะที่เพื่อรองรับกิจกรรมที่เป็นอันตรายต่างๆ นอกเหนือจากชื่อผู้ใช้และรหัสผ่านช่วยให้ผู้โจมตี BEC สามารถปิดบังการเคลื่อนไหว หลีกเลี่ยงสถานะ “การเดินทางที่เป็นไปไม่ได้” และเปิดประตูเพื่อทำการโจมตีเพิ่มเติมได้ Microsoft ได้สังเกตเห็นว่าผู้ดำเนินการภัยคุกคามในประเทศแถบเอเชียและแถบยุโรปตะวันออกนั้นใช้กลยุทธ์นี้บ่อยที่สุด

การเดินทางที่เป็นไปไม่ได้นี้คือการตรวจจับที่ใช้เพื่อระบุว่าบัญชีผู้ใช้อาจมีช่องโหว่ การแจ้งเตือนเหล่านี้จะทำเครื่องหมายกำกับข้อจำกัดทางกายภาพที่ระบุว่างานหนึ่งกำลังดำเนินการอยู่ในสถานที่สองแห่ง โดยไม่มีระยะเวลาที่เหมาะสมในการเดินทางจากสถานที่หนึ่งไปยังอีกสถานที่หนึ่ง

ความเชี่ยวชาญและการรวมตัวกันของภาคส่วนเศรษฐกิจอาชญากรรมไซเบอร์นี้อาจยกระดับการใช้ที่อยู่ IP สำหรับที่อยู่อาศัยเพื่อหลบเลี่ยงการตรวจจับได้ ที่อยู่ IP สำหรับที่อยู่อาศัยซึ่งแมปกับตำแหน่งที่ตั้งในระดับต่างๆ ช่วยให้อาชญากรไซเบอร์สามารถรวบรวมข้อมูลประจำตัวและบัญชีการเข้าถึงที่มีช่องโหว่ได้จำนวนมาก ผู้ดำเนินการภัยคุกคามใช้บริการ IP/พร็อกซีที่นักการตลาดและคนอื่นๆ อาจใช้สำหรับการค้นคว้าเพื่อขยายขนาดการโจมตีเหล่านี้ ตัวอย่างเช่น ผู้ให้บริการ IP รายหนึ่งมีที่อยู่ IP 100 ล้านที่อยู่ที่หมุนเวียนหรือเปลี่ยนแปลงได้ทุกวินาที

แม้ผู้ดำเนินการภัยคุกคามจะใช้ฟิชชิ่งในรูปแบบบริการ เช่น Evil Proxy, Naked Pages และ Caffeine เพื่อปรับใช้แคมเปญฟิชชิ่งและรวบรวมข้อมูลประจำตัวที่มีช่องโหว่ แต่ BulletProftLink นั้นมีการออกแบบเกตเวย์แบบกระจายศูนย์ ซึ่งรวมโหนดบล็อกเชนสาธารณะของ Internet Computer เอาไว้ เพื่อโฮสต์ฟิชชิ่งและเว็บไซต์ BEC ซึ่งจะสร้างข้อเสนอเว็บไซต์แบบกระจายศูนย์ที่ซับซ้อนยิ่งขึ้นและจัดการได้ยาก การกระจายโครงสร้างพื้นฐานของเว็บไซต์เหล่านี้ไปตามความซับซ้อนและการพัฒนาเติบโตของบล็อกเชนสาธารณะทำให้การระบุและการจัดแนวการดำเนินการจัดการนั้นมีความซับซ้อนมากขึ้น แม้ว่าคุณจะสามารถลบลิงก์ฟิชชิ่งออกได้ แต่เนื้อหาจะยังคงออนไลน์อยู่ และอาชญากรไซเบอร์ก็จะกลับมาสร้างลิงก์ใหม่ไปยังเนื้อหา CaaS ที่มีอยู่ได้

การโจมตีแบบ BEC ที่ประสบความสำเร็จทำให้องค์กรต้องสูญเสียเงินหลายร้อยล้านดอลลาร์ต่อปี ในปี 2022 ทีมกู้คืนสินทรัพย์ของ FBI ได้ริเริ่มโครงการห่วงโซ่การโจมตีทางไซเบอร์การฉ้อโกงทางการเงิน (Financial Fraud Kill Chain) สำหรับการร้องเรียน BEC จำนวน 2,838 คดีที่เกี่ยวข้องกับธุรกรรมในประเทศที่อาจสูญเสียมากกว่า 590 ล้านเหรียญสหรัฐฯ

แม้ว่าผลกระทบทางการเงินจะมีนัยสำคัญ แต่ความเสียหายระยะยาวในวงกว้างนั้นอาจรวมถึงการโจรกรรมข้อมูลส่วนบุคคลหากข้อมูลส่วนบุคคล (PII) มีช่องโหว่ หรือการสูญเสียข้อมูลที่เป็นความลับหากการติดต่อสื่อสารที่ละเอียดอ่อนหรือทรัพย์สินทางปัญญาถูกเปิดเผยในอีเมลและการรับส่งข้อความที่เป็นอันตราย

จดหมายฟิชชิ่งตามประเภท

แผนภูมิวงกลมจะแสดงการแยกย่อยเปอร์เซ็นต์ของอีเมลฟิชชิ่งประเภทต่างๆ ที่ใช้ในการโจมตีช่องโหว่อีเมลระดับธุรกิจ “สิ่งล่อใจ” เป็นประเภทที่พบบ่อยที่สุดที่ 62.35% รองลงมาคือ เงินเดือน (14.87%), ใบแจ้งหนี้ (8.29%), บัตรกำนัล (4.87%), ข้อมูลธุรกิจ (4.4%) และอื่นๆ (5.22%)
ข้อมูลแสดงถึงสแนปช็อตของฟิชชิ่ง BEC ตามประเภท ณ เดือนมกราคม 2023 ถึงเดือนเมษายน 2023 เรียนรู้เพิ่มเติมเกี่ยวกับรูปภาพนี้ในหน้า 4 ใน รายงานฉบับเต็ม

เป้าหมายสูงสุดของ BEC คือผู้บริหาร ผู้นำอาวุโส ผู้จัดการฝ่ายการเงิน พนักงานฝ่ายทรัพยากรบุคคลที่สามารถเข้าถึงบันทึกของพนักงานได้ เช่น หมายเลขประกันสังคม ใบแจ้งยอดภาษี หรือข้อมูลส่วนบุคคลอื่นๆ พนักงานใหม่ที่อาจไม่ค่อยได้มีโอกาสตรวจสอบคำขออีเมลที่ไม่คุ้นเคยนั้นก็ตกเป็นเป้าหมายเช่นกัน การโจมตีแบบ BEC เกือบทุกรูปแบบนั้นกำลังเพิ่มสูงขึ้น แนวโน้มยอดนิยมสำหรับ BEC แบบกำหนดเป้าหมายนั้น ได้แก่ สิ่งล่อใจ เงินเดือน ใบแจ้งหนี้ บัตรกำนัล และข้อมูลธุรกิจ

การโจมตี BEC มีความโดดเด่นในอุตสาหกรรมอาชญากรรมไซเบอร์ โดยเน้นที่การโจมตีแบบวิศวกรรมสังคมและศิลปะแห่งการหลอกลวง แทนที่จะหาช่องโหว่จากอุปกรณ์ที่ไม่ได้ติดตั้งแพตช์ ผู้โจมตี BEC พยายามหาช่องโหว่จากการรับส่งอีเมลและข้อความอื่นๆ ในแต่ละวัน เพื่อล่อลวงเหยื่อให้แจ้งข้อมูลทางการเงินหรือดำเนินการโดยตรง เช่น การส่งเงินไปยังบัญชีม้าโดยไม่รู้ตัว ซึ่งช่วยให้อาชญากรทำการฉ้อโกงเงินได้

ต่างจากการโจมตีด้วยแรนซัมแวร์ “อันน่ารำคาญ” ที่มีข้อความขู่กรรโชกก่อกวน ผู้โจมตี BEC จะค่อยๆ แทรกซึมเข้ามาเงียบๆ โดยใช้กำหนดเวลาและความเร่งด่วนที่วางแผนไว้เพื่อกระตุ้นให้ผู้รับที่อาจเสียสมาธิหรือคุ้นเคยกับคำขอเร่งด่วนประเภทนี้ แทนที่จะเป็นมัลแวร์ตัวใหม่ ผู้โจมตี BEC จะปรับกลยุทธ์ของตนเพื่อมุ่งเน้นไปที่เครื่องมือที่ช่วยปรับปรุงขนาด ความน่าเชื่อถือ และอัตราความสำเร็จในการส่งข้อความที่เป็นอันตรายเข้ากล่องจดหมาย

แม้ว่าจะมีการโจมตีระดับสูงหลายครั้งที่ใช้ประโยชน์จากที่อยู่ IP สำหรับที่อยู่อาศัย แต่ทาง Microsoft ก็มีข้อกังวลเหมือนกับฝ่ายบังคับใช้กฎหมายและองค์กรอื่นๆ ที่ว่าแนวโน้มนี้ปรับเปลี่ยนได้อย่างรวดเร็ว ทำให้ตรวจจับกิจกรรมด้วยการเตือนหรือการแจ้งเตือนแบบเดิมๆ ได้ยากขึ้นในหลายๆ กรณี

ความแปรปรวนในตำแหน่งการเข้าสู่ระบบต่างๆ นั้นไม่ได้เป็นอันตรายโดยเนื้อแท้ ตัวอย่างเช่น ผู้ใช้อาจเข้าถึงแอปพลิเคชันทางธุรกิจด้วยแล็ปท็อปผ่าน Wi-Fi ในพื้นที่ และลงชื่อเข้าใช้แอปงานเดียวกันบนสมาร์ทโฟนผ่านเครือข่ายมือถือไปพร้อมกัน ด้วยเหตุนี้ องค์กรต่างๆ จึงสามารถปรับเกณฑ์การตั้งค่าสถานะการเดินทางที่เป็นไปไม่ได้โดยพิจารณาจากการยอมรับความเสี่ยงได้ อย่างไรก็ตาม ระดับอุตสาหกรรมของที่อยู่ IP เฉพาะที่สำหรับการโจมตี BEC นั้นก่อให้เกิดความเสี่ยงใหม่ๆ สำหรับองค์กร เนื่องจาก BEC ที่ปรับเปลี่ยนได้และผู้โจมตีรายอื่นๆ นั้นมีตัวเลือกในการกำหนดเส้นทางจดหมายที่เป็นอันตรายและกิจกรรมอื่นๆ มากขึ้นผ่านพื้นที่ที่อยู่ใกล้กับเป้าหมาย

คำแนะนำ:

  • ยกระดับการตั้งค่าความปลอดภัยให้สูงสุดเพื่อปกป้องกล่องจดหมายของคุณ: องค์กรสามารถกำหนดค่าระบบจดหมายของตนเพื่อตั้งค่าสถานะข้อความที่ส่งจากบุคคลภายนอกได้ เปิดใช้งานการแจ้งเตือนเมื่อผู้ส่งจดหมายไม่ได้รับการยืนยัน บล็อกผู้ส่งที่มีข้อมูลประจำตัวซึ่งคุณไม่สามารถยืนยันได้โดยอิสระ และรายงานอีเมลของผู้ส่งว่าเป็นฟิชชิ่งหรือสแปมในแอปอีเมล
  • ตั้งค่าการรับรองความถูกต้องประสิทธิภาพสูง: ทำให้อีเมลของคุณถูกละเมิดได้ยากขึ้นโดยการเปิดการรับรองความถูกต้องโดยใช้หลายปัจจัย ซึ่งบังคับให้ใช้รหัส PIN หรือลายนิ้วมือในการเข้าสู่ระบบ รวมถึงรหัสผ่านของคุณ บัญชีที่เปิดใช้งานการรับรองความถูกต้องโดยใช้หลายปัจจัยนั้นสามารถทนทานต่อความเสี่ยงในการถูกโจมตีข้อมูลประจำตัวและการพยายามบังคับเข้าสู่ระบบได้มากขึ้น ไม่ว่าผู้โจมตีจะใช้พื้นที่ที่อยู่ใดก็ตาม
  • ฝึกอบรมพนักงานให้รู้จักสังเกตสัญญาณเตือน: ให้ความรู้แก่พนักงาน ในการตรวจจับอีเมลหลอกลวงและอีเมลที่เป็นอันตรายอื่นๆ เช่น โดเมนและที่อยู่อีเมลที่ไม่ตรงกัน และความเสี่ยงแลค่าใช้จ่ายที่เกี่ยวข้องกับการโจมตี BEC ที่ประสบความสำเร็จ

การต่อสู้กับการโจมตีอีเมลระดับธุรกิจนั้นต้องอาศัยความระมัดระวังและความตระหนักรู้

แม้ว่าผู้ดำเนินการภัยคุกคามได้สร้างเครื่องมือพิเศษเพื่ออำนวยความสะดวกในการโจมตี BEC รวมถึงชุดฟิชชิ่งและรายชื่อที่อยู่อีเมลที่ได้รับการยืนยันแล้ว ซึ่งกำหนดเป้าหมายไปที่เหล่าผู้นำระดับ C-Suite, ผู้นำฝ่ายบัญชีเจ้าหนี้ และบทบาทเฉพาะอื่นๆ แต่หลายๆ องค์กรสามารถใช้วิธีการมากมายเพื่อเตรียมตัวรับมือการโจมตีและลดความเสี่ยงได้

ตัวอย่างเช่น นโยบายการรับรองความถูกต้อง การรายงาน และความสอดคล้องกันของข้อความตามโดเมน (DMARC) ในส่วน “การปฏิเสธ” นั้นให้การป้องกันอีเมลปลอมแปลงที่แข็งแกร่งที่สุด ซึ่งช่วยให้มั่นใจได้ว่าข้อความที่ไม่ผ่านการรับรองความถูกต้องจะถูกปฏิเสธที่เซิร์ฟเวอร์อีเมล และอาจถูกปฏิเสธตั้งแต่ก่อนส่ง นอกจากนั้นแล้ว รายงาน DMARC ยังมีกลไกสำหรับให้องค์กรได้รู้แหล่งที่มาของการปลอมแปลงที่ชัดเจนนั้นด้วย ซึ่งเป็นข้อมูลที่ปกติแล้วจะไม่ได้รับ

แม้ว่าหลายองค์กรจะใช้เวลาสองสามปีในการจัดการพนักงานที่ทำงานทางไกลหรือทำงานแบบไฮบริด แต่การทบทวนความตระหนักรู้ด้านความปลอดภัยในยุคการทำงานแบบไฮบริดนี้ยังคงเป็นเรื่องจำเป็น เนื่องจากพนักงานต้องทำงานร่วมกับผู้ขายและผู้รับเหมามากขึ้น ด้วยเหตุนี้จึงได้รับอีเมล “ที่ไม่เคยเห็นมาก่อน” มากขึ้น และจำเป็นต้องตระหนักว่าการเปลี่ยนแปลงจังหวะการทำงานและการโต้ตอบเหล่านี้มีความหมายต่อพื้นหน้าของการโจมตีของคุณอย่างไร

ความพยายามในการโจมตี BEC ของผู้ดำเนินการภัยคุกคามอาจมีได้หลายรูปแบบ ไม่ว่าจะเป็นการโทรศัพท์ ข้อความ อีเมล หรือข้อความโซเชียลมีเดีย การปลอมแปลงข้อความคำขอการรับรองความถูกต้องและการแอบอ้างเป็นบุคคลและบริษัทก็เป็นกลยุทธ์ที่พบได้บ่อยเช่นกัน

ขั้นตอนแรกในการป้องกันที่ดีคือการเสริมสร้างนโยบายสำหรับฝ่ายบัญชี การควบคุมภายใน บัญชีเงินเดือน หรือทรัพยากรบุคคล เกี่ยวกับวิธีการตอบสนองเมื่อมีการร้องขอหรือการแจ้งเตือนเกี่ยวกับการเปลี่ยนแปลงในส่วนเครื่องมือการชำระเงิน การธนาคาร หรือการโอนเงินผ่านธนาคาร การถอยออกมาหนึ่งก้าวเพื่อกีดกันคำขอที่น่าสงสัยว่าไม่เป็นไปตามนโยบาย หรือการติดต่อหน่วยงานที่ร้องขอผ่านเว็บไซต์และตัวแทนที่ถูกต้องตามกฎหมาย ล้วนช่วยให้องค์กรรอดพ้นจากความสูญเสียครั้งใหญ่ได้

การโจมตีแบบ BEC เป็นตัวอย่างที่ดีว่าเหตุใดจึงต้องจัดการความเสี่ยงทางไซเบอร์ในทุกๆ สายงานระหว่างทีมผู้บริหารและผู้นำ พนักงานการเงิน ผู้จัดการฝ่ายทรัพยากรบุคคล และคนอื่นๆ ที่สามารถเข้าถึงบันทึกของพนักงาน เช่น หมายเลขประกันสังคม ใบแจ้งยอดภาษี ข้อมูลติดต่อ และกำหนดการต่างๆ รวมถึงเจ้าหน้าที่ฝ่ายไอที การปฏิบัติตามกฎระเบียบ และความเสี่ยงทางไซเบอร์ด้วย

คำแนะนำ:

  • ใช้โซลูชันอีเมลที่ปลอดภัย: แพลตฟอร์มระบบคลาวด์อีเมลในปัจจุบันใช้ความสามารถของ AI เช่น การเรียนรู้ของเครื่อง เพื่อปรับปรุงการป้องกัน ซึ่งช่วยเพิ่มการป้องกันฟิชชิ่งขั้นสูงและการตรวจจับการส่งต่อที่น่าสงสัย แอประบบคลาวด์สำหรับอีเมลและการทำงานนี้ยังสามารถอัปเดตซอฟต์แวร์อัตโนมัติได้อย่างต่อเนื่องและจัดการนโยบายการรักษาความปลอดภัยแบบรวมศูนย์ได้อีกด้วย
  • รักษาตัวตนให้ปลอดภัย ไม่ให้ถูกควบคุมจากที่อื่น: การปกป้องตัวตนเป็นเสาหลักสำคัญในการต่อสู้กับ BEC ควบคุมการเข้าถึงแอปและข้อมูลต่างๆ ด้วย  Zero Trust  และการกำกับดูแลข้อมูลประจำตัวอัตโนมัติ
  • ใช้แพลตฟอร์มการชำระเงินที่ปลอดภัย: พิจารณาเปลี่ยนจากใบแจ้งหนี้ทางอีเมลไปใช้ระบบที่ออกแบบมาเพื่อรับรองความถูกต้องของการชำระเงินโดยเฉพาะ
  • หยุดคิดสักครู่และใช้โทรศัพท์เพื่อตรวจสอบธุรกรรมทางการเงิน: การสนทนาทางโทรศัพท์สั้นๆ เพื่อยืนยันว่าบางสิ่งถูกต้องตามกฎหมายนั้นคุ้มค่ากับเวลาที่เสียไป แทนที่จะตอบกลับหรือคลิกไปเลยโดยไม่ตรวจสอบอะไรก่อน ซึ่งอาจนำไปสู่การโจรกรรมได้ กำหนดนโยบายและความคาดหวังเพื่อเตือนพนักงานว่าการติดต่อองค์กรหรือบุคคลโดยตรงเป็นสิ่งสำคัญ และห้ามใช้ข้อมูลที่ให้มาในข้อความน่าสงสัย เพื่อตรวจสอบคำขอทางการเงินและคำขออื่นๆ ซ้ำอีกครั้ง

เรียนรู้เพิ่มเติมเกี่ยวกับ BEC และ  ผู้ดำเนินการภัยคุกคามชาวอิหร่าน กับ ข้อมูลเชิงลึกจาก Simeon Kakpovi นักวิเคราะห์ข่าวกรองภัยคุกคามอาวุโส

ข้อมูลสแนปช็อตแสดงถึงความพยายามในการโจมตี BEC ต่อวันและต่อปีโดยเฉลี่ยที่ตรวจพบและตรวจสอบโดย Microsoft Threat Intelligence ระหว่างเดือนเมษายน 2022 ถึงเมษายน 2023 การจัดการ URL ฟิชชิ่งที่ไม่ซ้ำซึ่งกำกับดูแลโดย Digital Crimes Unit ของ Microsoft ระหว่างเดือนพฤษภาคม 2022 ถึงเมษายน 20231

  • 35 ล้านต่อปี
  • 156,000 ต่อวัน
  • จัดการ URL ฟิชชิ่งได้ 417,678 รายการ
  1. [1]

    ระเบียบวิธี: สำหรับข้อมูลสแนปช็อต แพลตฟอร์มของ Microsoft รวมถึง Microsoft Defender for Office, Microsoft Threat Intelligence และ Microsoft Digital Crimes Unit (DCU) ได้ให้ข้อมูลที่ไม่ระบุชื่อเกี่ยวกับช่องโหว่ของอุปกรณ์และข้อมูลเกี่ยวกับกิจกรรมและแนวโน้มของผู้ดำเนินการภัยคุกคาม นอกจากนี้ นักค้นคว้ายังใช้ข้อมูลจากแหล่งข้อมูลสาธารณะต่างๆ เช่น รายงานอาชญากรรมทางอินเทอร์เน็ตของสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) ปี 2022 และหน่วยงานรักษาความปลอดภัยโครงสร้างพื้นฐาน&ด้านความปลอดภัยทางไซเบอร์ (CISA) สถิติความครอบคลุมนั้นอิงตามการมีส่วนร่วมกับอาชญากรรมทางไซเบอร์ในรูปแบบบริการของอีเมลระดับธุรกิจของ Microsoft DCU ปี 2019 ถึง 2022 ข้อมูลสแนปช็อตแสดงถึงความพยายามในการโจมตี BEC ต่อวันและต่อปีโดยเฉลี่ยที่ตรวจพบและตรวจสอบ

บทความที่เกี่ยวข้อง

ข้อมูลเชิงลึกจากผู้เชี่ยวชาญด้านผู้ดำเนินการภัยคุกคามชาวอิหร่าน Simeon Kakpovi

นักวิเคราะห์ข่าวกรองภัยคุกคามอาวุโส Simeon Kakpovi พูดถึงการฝึกอบรมนักปกป้องโลกไซเบอร์รุ่นต่อไป และการเอาชนะความแน่วแน่ของผู้ดำเนินการภัยคุกคามชาวอิหร่าน

ความเสี่ยงด้านความปลอดภัยเฉพาะของอุปกรณ์ IoT/OT

ในรายงานล่าสุดของเรา เราสำรวจว่าการเชื่อมต่อ IoT/OT ที่เพิ่มขึ้นนั้นนำไปสู่ช่องโหว่ที่มากขึ้นและรุนแรงมากขึ้นสำหรับผู้ดำเนินการภัยคุกคามทางไซเบอร์เพื่อแสวงหาประโยชน์อย่างไร

โครงสร้างของพื้นหน้าของการโจมตียุคใหม่

เมื่อต้องการจัดกาพื้นหน้าของการโจมตีที่ซับซ้อนที่เพิ่มขึ้น องค์กรต่างๆ จะต้องพัฒนาเสถียรภาพการรักษาความปลอดภัยที่ครอบคลุม ด้วยแง่มุมต่างๆ ในพื้นหน้าของการโจมตีที่สำคัญทั้งหกด้าน รายงานนี้จะแสดงให้คุณเห็นว่าข่าวกรองเกี่ยวกับภัยคุกคามที่เหมาะสมสามารถช่วยพลิกสถานการณ์ให้ฝ่ายป้องกันได้เปรียบได้อย่างไร

ติดตาม Microsoft Security