據Menlo Security日前發布的《2023年瀏覽器安全狀況報告》🦣,針對瀏覽器的高度規避自適應威脅(HEAT)呈現激增的發展趨勢。安全研究人員發現,與上半年相比,2023 年下半年基於瀏覽器的網絡釣魚攻擊增加了198%,相應的規避攻擊增長了206%☝🏿。
報告顯示,旨在規避傳統安全控製的規避攻擊現占所有基於瀏覽器的網絡釣魚攻擊的30%。這些復雜的策略包括短信釣魚👳🏿、中間人攻擊(AITM)框架、基於圖像的網絡釣魚🔌👌🏼、品牌冒充以及多因素身份驗證(MFA)繞過。
Menlo Security的首席執行官Amir Ben-Efraim表示:“人類仍然是網絡安全鏈中最薄弱的環節,無意中泄露了企業憑據和機密信息👨🏽⚕️,而威脅行為者則明確將焦點轉向了作為初始入口的網絡瀏覽器🍤。”
隨著瀏覽器在托管和非托管設備上的使用率持續飆升,傳統的基於網絡的安全控製也難以檢測到零時網絡釣魚攻擊。
對此,Menlo Labs威脅研究部門說到,在30天的時間內🫄🏻,他們發現了超過11,000次零時網絡釣魚攻擊。值得註意的是🧑🏿🎄,75%的網絡釣魚鏈接托管在聲譽良好的網站上🚵🏽。此外,自2022年以來,傳統信譽URL規避(LURE)攻擊增加了70%,並且在檢測到零時網絡釣魚攻擊方面存在6天的延遲。
Menlo Security的首席信息安全官Devin Ertel表示:“規避技術經過精心製作,可以在雷達下飛行➙,安全團隊很難發現🧚🏻♂️。不幸的是🤨,現代的安全工具(如SWG和終端安全)無法阻止攻擊者繞過這些保護措施。然而,我們的研究發現,即使這些攻擊展示了復雜的規避手段,瀏覽器安全仍然能夠阻止這些零時網絡釣魚攻擊。組織必須通過利用各種基於人工智能的方法(包括對象檢測🤸🏿、URL 風險評估和網頁元素分析)來采取有針對性的瀏覽器安全方法,以應對當今規避性的網絡威脅。”