En analys av fler än 7 miljarder e-postmeddelanden visar att användare luras av länkar som ser ofarliga ut, att skadliga EML-bilagor tiodubblades under fjärde kvartalet 2023, att AgentTesla-malware ligger i topp samt att social engineering-attacker är vanligast.
VIPRE Security Group, ledande inom IT-säkerhet och dataskydd, har släppt sin nya rapport ”Email Security in 2024: An Expert Look at Email-Based Threats”.
Rapporten förutspår hur 2024 kommer att utvecklas när det gäller IT-säkerhet och baseras på en analys av fler än 7 miljarder e-postmeddelanden från hela världen som VIPRE gick igenom 2023. Detta motsvarar ett e-postmeddelande per person på jorden. Av dessa var cirka en miljard (eller 15 procent) skadliga.
Analysen visar bland annat att QR-koder kommer att vara en måltavla under 2024 och att ”quishing”, alltså manipulerade eller hackade QR-koder, kommer att öka. Användningen av AI för att generera innehåll till skräppost, inklusive deepfakes, kommer också att öka, och personligt anpassad social media mining kommer att växa ytterligare. Dessutom kommer en mängd olika filtyper och format, i synnerhet EML, att användas för nätfiske- och malware-attacker. En ökning av statligt sponsrade attacker förväntas också.
Nyckeltal från rapporten
På grund av bättre nätverkssäkerhet måste cyberbrottslingar ta till andra metoder och de nya måltavlorna är företagens inkorgar. Och eftersom inkorgar ofta bara skyddas av människor och ett antivirusprogram så fortsätter hackare att använda detta kryphål för att starta helt grundläggande men ihållande attacker – och de har bara blivit mer kreativa, vilket de senaste 12 månaderna vittnar om.
- ”Rena” länkar lurar användarna. Hotaktörernas föredragna metod är länkar, hela sju av tio (71 procent) använder länkar framför andra leveransmetoder för malware eller skadlig kod, till exempel länkbilagor och QR-koder. Året innan var fördelningen 50/50 mellan de olika metoderna. Baserat på denna trend förväntas användningen av länkar att öka och de blir svårare att upptäcka eftersom de ser normala ut.
- EML-bilagor går inte att spåra. EML-bilagor användes av cyberbrottslingar under hela 2023, men under årets fjärde kvartal tiodubblades de plötsligt. Fördelen med att skicka skadliga data via EML-bilagor är att de ofta förbises av många enkla säkerhetslösningar eftersom nätfiskemejlet ser ”rent” ut. Eftersom EML i skräppost är relativt nytt är det troligt att nyfikna användare klickar på, öppnar eller på annat sätt tar del av innehållet.
- Webbläsare under attack. Under årets fjärde kvartal nådde AgentTesla sin kulmen. Det är en familj med skadlig kod som infiltrerar datorer och samlar in känsliga data via specifika webbläsare. Detta innebär att cyberbrottslingar startar malware-attacker bara för att rekognoscera, eftersom värdefulla databitar som användarnamn, datornamn, operativsystem, CPU, RAM och IP-adresser kan vara värda mer på Dark Web än vad de kan åstadkomma i en enda attack.
- Malware ökar explosivt – har inte nått sin topp. Skadlig kod som skickas via e-post är fortfarande en favoritmetod och mellan januari och december 2023 ökade antalet med 276 procent. Trots den stora volymen står detta faktiskt bara för 5 procent av den totala malspam-mängden och ligger efter kommersiell spam (”Slutrea – du hinner fortfarande!”), allmänt bedrägeri och nätfiske.
Det verkar som om cyberbrottslingar tycker att det är lättare att lura slutanvändare än säkerhetslösningar. Den svaga länken är fortfarande människor, vilket bevisas av spridningen av social engineering-attacker. Av all skräppost var 35 procent bedrägerier och 22 procent nätfiskeförsök.
- Sektorer i siktet. Finansiella tjänster (22 procent) var den sektor som drabbades hårdast av nätfiske och malspam, följt av IT (22 procent), hälsa (14 procent), utbildning (10 procent) och myndigheter (8 procent). Inom IT-branschen ökande antalet attacker med 59 procent mellan första och fjärde kvartalet, medan antalet attacker mot myndigheter ökade med svindlande 16 000 procent.
”När man tittar på de typer av attacker vi ser i dag så kan de flesta av dem förebyggas. Det krävs bara att ha rätt verktyg. Men många företag inser inte att detta är ett alternativ eftersom de ofta inte har samma fokus på e-post som de har på nätverkssäkerhet. Tyvärr är hotaktörerna väl medvetna om detta”, säger Usman Choudhary, General Manager, VIPRE Security Group.
Läs hela rapporten här: Email Security in 2024: An Expert Look at Email-Based Threats.
VIPRE ger en unik inblick i e-postsäkerhet för att förse företag och organisationer med kunskaperna och insikterna de behöver skydda sig. Den årliga rapporten baseras på egenutvecklad information som samlats in under flera månaders vaksamhet dygnet runt.
VIPRE Security Group, en del av Ziff Davis, Inc., är en ledande leverantör av IT-säkerhetslösningar som skyddar företag, lösningsleverantörer och privatpersoner mot skadliga cyberhot. Med mer än 25 års expertis har VIPRE ett av världens största moln med hotinformation, vilket ger exceptionellt skydd mot även de mest aggressiva hoten. Den prisbelönta portföljen innehåller nästa generations molnlösningar för antivirusslutpunkter, avancerade e-postsäkerhetsprodukter, hotinformation för analys av skadlig kod i realtid samt utbildning i säkerhetsmedvetenhet för efterlevnad och riskhantering. VIPREs lösningar erbjuder ett försvar som är begripligt och lätt att använda, baserat på moln- och serversäkerhet med mobila gränssnitt som gör det möjligt att reagera omedelbart på hot. VIPRE är stolta över att vara Advanced Technology Partner till Amazon Web Services och verkar globalt, från Nordamerika till Europa.
Koncernen arbetar med ett brett utbud av varumärken, inklusive VIPRE, StrongVPN, IPVanish, Inspired eLearning, Livedrive och SugarSync.