託管服務供應商常犯的三個電子郵件資安錯誤

託管服務供應商 (MSP) 經常犯了三項常見的錯誤,廠商若能避免這些錯誤,並且主動教育客戶有關電子郵件相關的威脅該如何防範,就能創造持續不斷的重複營收。

今日企業已習慣仰賴雲端電子郵件和檔案分享服務來通訊並發揮生產力。然而,企業卻經常假設這些平台的內建資安防護足以攔截所有的電子郵件威脅。

事實上正好相反。

雖然 Microsoft Office 365 和 Google Drive 這類平台內建的防護確實能攔截某些威脅,但根據趨勢科技研究顯示,它們無法偵測網路真實世界當中 95% 的未知威脅。

因此,企業必須為電子郵件和檔案分享平台添加一道額外的防護。但大多數的企業卻都等到為時已晚才意識到這點,但此時系統已遭駭客入侵。

這正是為何 託管服務供應商 (MSP) 和 IT 服務供應商應主動教育客戶有關電子郵件威脅的觀念,以及如何加以防範。這麼做其實也有助於廠商掌握商機,開拓新的重複性營收。但廠商必須避免以下三項服務供應商經常會犯的電子郵件資安錯誤:

1.未落實使用者教育

-誤以為平台內建的安全機制已經足夠

令人訝異的是,並非所有 MSP 及 IT 服務供應商都意識到自己有必要為其雲端電子郵件平台添加一道額外的防護。許多廠商就如同其客戶一樣,認為平台內建的防護便足以勝任這項工作。

在這樣的情況下,若廠商又未能主動教育客戶有關電子郵件威脅的風險,客戶將很容易因為網路釣魚和垃圾郵件而感染惡意程式,成為網路詐騙、網路間諜、資訊竊盜的受害者。廠商應該向客戶說明清楚,只要一位使用者不小心點選了被感染的網站連結或附件檔案,就可能讓整個企業遭殃,帶來深遠的影響:Atlanta (亞特蘭大 ) 至今仍未從其 2018 年勒索病毒攻擊事件所造成的 270 萬美元損失中站起來。

繼續閱讀

網路釣魚以 Microsoft 用戶為大宗,其次為 PayPal、DHL 和 Dropbox

網路釣魚以 Microsoft 用戶為大宗,其次為 PayPal、DHL 和 Dropbox

Akamai Technologies 的一篇研究報告在 262 天的觀察期間發現了將近 4,000 個網域和 62 種網路釣魚套件專門攻擊 Microsoft 用戶。這項有關 Microsoft 經常成為攻擊目標的研究發現,呼應了趨勢科技 2019 上半年資安總評當中所指出的現象:假冒 Microsoft 的非重複網路釣魚網址攔截數量從 2018 上半年至 2019 上半年增加了 76%。

Microsoft 、 PayPal、DHL 和 Dropbox 最常被假冒

前述報告在觀察了 6,035 個網域之後發現,科技公司最常成為網路釣魚攻擊假冒的對象,其中 Microsoft 占最大宗,達 22%;其次是 PayPal、DHL 和 Dropbox,分別占 9.37%、8.79% 和 2.59%。

Microsoft 使用者會成為網路釣魚攻擊目標不令人意外,因其產品 (如 Office 365) 的使用者帳號登入憑證在地下市場相當熱門。網路犯罪集團只需一個帳號,就能登入整個平台,因此只要有 Office 365 的登入憑證,就能攻擊多種服務。

60% 的網路釣魚套件都很短命 但足以獲利

繼續閱讀

【網路釣魚簡訊 】「您本月 Apple iTunes Store 帳單有問題?」當心 Apple ID 被駭!

如果你收到以下簡訊,請勿點選址,以免 Apple ID 帳號遭駭!

您本月 AppleiTunesStore 賬單存在安全因隱患問題,請仔細核對後繼續使用:h**p://s***k.top

點選簡訊連結後,會出現 APP ID 網路釣魚登入頁面,之前也有發生類似的詐騙行為,不同的是上次用電子郵件,這次是用簡訊 。
請參考:【網路釣魚警訊】「帳號出現異常活動 請更新您的付款資料」一按下去, Apple ID 就被盜

繼續閱讀

警告!假 Windows 10 重大更新通知,夾帶勒索病毒

微軟從未透過電子郵件來發送更新。但有許多人並不知道,這也讓偽裝成Windows 10更新的新勒索病毒有機可乘。

警告!假 Windows 10 重大更新通知,夾帶勒索病毒

你可能已經收到了一封關於「立即安裝最新的微軟更新!」或「重大微軟Windows更新!」的假通知,內文要求你「請安裝此郵件內附的最新微軟重大更新」。同時夾帶了一個看似 JPG的檔案,而實際上是一個可執行.NET檔案。

繼續閱讀

人道救援組織及其他非政府組織遭網路釣魚攻擊

人道救援組織及其他非政府組織遭網路釣魚攻擊

駭客針對數個人道救援組織及非政府組織發動了網路釣魚攻擊,包括了聯合國兒童基金會(UNICEF)、聯合國世界糧食計劃署以及其他知名組織如紅十字會與紅新月會國際聯合會。Lookout的研究人員揭示了這波網路釣魚攻擊。

這波攻擊活動從2019年3月以來就一直在進行,用來託管惡意軟體的兩個網域與之前也託管過惡意軟體的IP區塊及ASN(自治系統編號)有所關聯。

駭客所用的釣魚網頁包含了偵測使用者是否使用行動裝置的程式碼,這樣就能夠顯示特定內容給行動裝置。密碼欄位也包含了鍵盤側錄功能,所以即便網站訪客沒有完成登入程序,駭客也能夠取得密碼。再將密碼和使用者的郵件地址一起傳送到命令和控制(C&C)伺服器。

繼續閱讀