Pieaugošais draudu dažādība, kas vērsta uz cilvēkiem un uzņēmumiem. Pikšķerēšana ir viens no visizplatītākajiem un kaitīgākajiem draudiem, kas veido gandrīz pagājušajā gadā. 2024. gada otrajā pusē pieauga pikšķerēšanas uzbrukumi ar lietotājiem, kas nedēļā saņem vismaz vienu uzlaboto pikšķerēšanas ziņojumu, kas spēj izvairīties no drošības aizsardzības. Tālāk ir sniegti daži ievērības cienīgi 2024. gada piemēri, kas parāda, kā pikšķerēšanas draudi ir pieauguši un sarežģīti. Organizācijām rūpīgi jāizpēta šie piemēri, lai sagatavotu savu aizsardzību 2025. gadam. trešdaļa no visiem kiberuzbrukumiem 202% Paātrināta mobilo lapu apmulsināšana, kas izmantota pikšķerēšanai Google sākotnēji izstrādāja lai uzlabotu lietotāju pieredzi un veiktspēju liela satura tīmekļa vietnēm. Tagad ir draudu aktieri šī funkcionalitāte, lai maskētu ļaunprātīgus URL un izvairītos no e-pasta drošības aizsardzības. Izmantojot likumīgus domēnus un pievienojot šiem vietrāžiem URL vairākus novirzīšanas slāņus, uzbrucēji var noslēpt URL patieso galamērķi un neatklāti paslīdēt garām URL skeneriem, jo šie drošības rīki ir paredzēti tikai redzamo domēnu reputācijas pārbaudei. Uzbrucēji zina, ka lietotāji mēdz virzīt kursoru uz URL saitēm, pirms uz tām noklikšķina, un tāpēc šī apmulsināšanas metode palīdz viņiem maldināt lietotāju, liekot viņam domāt, ka viņi noklikšķina uz URL no uzticama domēna. AMP URL ekspluatējot YouTube lietotāji, kuru mērķis ir pikšķerēšanas uzbrukumi kiberuzbrukumi ir finansiāli motivēti. Tāpēc nav pārsteidzoši redzēt kibernoziedzniekus, kas vēršas pret pārtikušajiem YouTube ietekmētājiem. Saskaņā ar ziņojumu , draudu dalībnieki sazinās ar YouTube lietotājiem, aizbildinoties ar zīmola reklamēšanas pieprasījumiem vai sadarbības darījumiem. Viņi uzdodas par uzticamiem zīmoliem un piegādā ar ļaunprātīgu programmatūru saturošus failus, kas tiek slēpti kā līgumi vai reklāmas materiāli, mitinot tos mākoņa platformās, piemēram, OneDrive. Kad šādi ļaunprātīgi pielikumi tiek lejupielādēti un atvērti upura datorā, ļaunprogrammatūra tiek instalēta pati un nozog sensitīvus datus, piemēram, finanšu informāciju, intelektuālo īpašumu un pieteikšanās akreditācijas datus. Lielākā daļa CloudSEK Pikšķerētāji palielina BEC uzbrukumus mazumtirgotājiem Daži avoti apgalvo pikšķerēšanas e-pasta ziņojumi tiek izsūtīti katru dienu. Biznesa e-pasta kompromisa (BEC) uzbrukumi uzņēmumiem izmaksā gandrīz 5 miljonus USD par katru . Vienā no šādiem gadījumiem, grupas Ungārijas biznesa vienība tika vērsta pret BEC kampaņu, kurā uzbrucēji uzdodas par augstāko vadītāju, viltojot viņu e-pasta adresi. E-pasts saturēja pārliecinošu valodu, kas lika adresātam pārskaitīt 15,5 miljonus eiro, nepārbaudot sūtītāja pilnvaras. Lai gan BEC uzbrukumi var ietekmēt jebkuru uzņēmumu neatkarīgi no tā lieluma, ieņēmumiem vai nozares, parāda, ka lielākiem ieņēmumiem organizācijām ir lielāks BEC uzbrukumu risks nekā uzņēmumiem ar mazākiem ieņēmumiem. BEC uzbrukumu izplatība ir __ __mazumtirdzniecībā. 3,4 miljardi incidents Pepco studijas augstākā AI nekrologu izkrāpšana pieaug Pētnieki plkst uzdūros sociālās inženierijas krāpniecībai, kuras mērķis ir personas, kas meklē informāciju par nesen mirušiem cilvēkiem. Krāpniecība ietver viltotu nekrologu paziņojumu publicēšanu krāpnieciskās vietnēs un SEO saindēšanās paņēmienu izmantošanu, lai novirzītu datplūsmu uz šīm vietnēm. Uzbrucēji izmanto mākslīgā intelekta tehnoloģiju, lai izveidotu garu veltījumu no faktiem, kas iegūti no īsāka veltījuma. Mērķis ir novirzīt lietotājus uz ļaunprātīgām vietnēm, kur viņi ir pakļauti reklāmprogrammatūrai, informācijas zagļiem un citām ļaunprātīgām programmām. Secureworks Nolaupīti pielikumi rēķinu e-pasta pavedienos Pētnieki plkst atklāja jauna veida pikšķerēšanas uzbrukumu, kas ietekmē finanšu, tehnoloģiju, ražošanas, plašsaziņas līdzekļu un e-komercijas organizācijas visā Eiropā. Uzbrukums sākas ar to, ka slikti dalībnieki nosūta īstus paziņojumus par rēķiniem, kas ir nozagti vai nolaupīti, izmantojot apdraudētus e-pasta akreditācijas datus. Šie e-pasta ziņojumi atšķiras no sākotnējā e-pasta ziņojuma ar to, ka tajos ir pārslēgts ZIP pielikums, kas ir aizsargāts ar paroli, lai izvairītos no e-pasta filtrēšanas un smilškastes pārbaudes. Failu nosaukumi ir pat pielāgoti mērķa organizācijai, lai tie izskatītos autentiskāki. Kad adresāts izpako failu, informācijas zagšanas ļaunprātīga programmatūra (piemēram, StrelaStealer) inficē upura datoru un nozog e-pasta akreditācijas datus, kas saglabāti programmā MS Outlook vai Mozilla Thunderbird. IBM Key Takeaways Neviens rīks pasaulē nevar nodrošināt drošu aizsardzību pret pikšķerēšanu. Lai mazinātu pikšķerēšanu, organizācijām jākoncentrējas uz drošības pamatiem: veicot regulāras apmācības, izpratnes veidošanas vingrinājumus un pikšķerēšanas simulācijas testus, izveidojiet darbiniekus, kas ir atbildīgi un modri par kiberdrošību. Veidojiet darbiniekus, kas apzinās drošību: nodrošiniet, lai sistēmas, aparatūra, lietojumprogrammas un programmatūra būtu atjaunināta, lai novērstu uzbrucēju iespēju izmantot jaunas vai esošās ievainojamības. Regulāri atjauniniet programmatūru: ieviesiet nulles uzticamības (nekad neuzticieties, vienmēr pārbaudiet) rīkus un procesus, kas koncentrējas uz lietotāja identitātes pārbaudi pirms piekļuves piešķiršanas uzņēmuma resursiem vai datiem. Ieviesiet neuzticības domāšanas veidu: nodrošiniet darbiniekiem drošības rīkus, piemēram, paroļu pārvaldniekus, lai viņi nekļūtu par upuriem tādiem draudiem kā paroles atkārtota izmantošana. Ļaujiet darbiniekiem viegli sazināties ar drošības komandu un ziņot par pikšķerēšanas ziņojumiem. Izveidojiet un paziņojiet skaidras un pārredzamas drošības politikas, ko drīkst un ko nedrīkst utt. Pilnvarojiet darbiniekus: izmantojiet uzlabotus e-pasta filtrus (vēlams, pamatojoties uz AI), kas var noteikt aizdomīgus modeļus, piemēram, neparastas sūtītāja adreses, ļaunprātīgus URL un domēnus. Ieviesiet spēcīgu e-pasta drošību: Iepriekš aprakstītie pikšķerēšanas paņēmieni norāda uz pieaugošo sarežģītību un apdraudējumu dažādību, kas vērsta uz indivīdiem un organizācijām. Šīs jaunās metodes parāda nepieciešamību pēc pastiprinātas modrības un proaktīviem drošības pasākumiem. Drošībai apzināta darbaspēka izveide, viņu pilnvarošana ar rīkiem, nulles uzticēšanās, regulāra programmatūras atjaunināšana un spēcīgas e-pasta drošības ieviešana var nodrošināt kritisku aizsardzību pret turpmākiem pikšķerēšanas uzbrukumu viļņiem.