為何制造商面臨人工智能驅動郵件攻擊的激增
制造業一直是美國經濟的重要支柱,歷經數代而不衰。它不僅是就業增長的領頭羊,創新的催化劑,也是我國年度國內生產總值的重要貢獻者之一。
然而,為了保持競爭優勢,制造企業必須迅速行動,管理日益復雜的供應鏈,并高度依賴數字通信——這些都使它們成為網絡犯罪的目標。過去一年,制造商遭受的高級郵件攻擊急劇增加。從2023年9月至2024年9月,制造業領域的網絡釣魚攻擊激增了近83%。隨著攻擊者采用越來越難以捉摸且復雜的戰術,安全團隊檢測和緩解新威脅的難度將進一步加大。安全負責人需要為此做好準備。
為何網絡犯罪分子瞄準制造商
威脅行為者在確定潛在目標時,通常會評估兩個標準:可利用的入口點的可訪問性以及獲得可觀回報的潛力。制造業在這兩方面都具備。
首先,制造業的攻擊面廣泛。大多數制造商依賴于復雜的供應商網絡和迷宮般的傳統數字系統,存在無數可能的入口點。與其他受到嚴格監管的行業中的企業一樣,制造商通常遵循合規要求和政策,但這些卻可能產生安全漏洞。例如,組織可能不得不使用過時的安全系統,這些系統無法檢測新型攻擊。
其次,制造業存在巨額橫財的誘惑。威脅行為者深知制造商存儲著大量敏感數據和財務信息,這些信息在暗網上可以賣出高價。但除了盜竊之外,攻擊者還意識到,由于運營中斷帶來的巨額成本,制造業領導者有充分的動機支付巨額贖金。畢竟,生產線停滯和供應鏈動蕩的威脅是強大的動力,尤其是在2023年高樂氏公司損失3.56億美元的事件之后。
制造商成為熱門郵件攻擊的目標
近年來,制造業安全團隊采取了更加積極主動的方法,通過專注于安全意識培訓和更新電子郵件監控工具來發現潛在的妥協跡象。理論上這是很好的步驟,但我們必須記住,網絡犯罪分子具有高度適應性,不幸的是,許多人現在已經開發出欺騙安全意識強的員工和安全電子郵件網關(SEG)的戰術。
例如,我們都已經認識到語法錯誤、拼寫錯誤和語法不當是網絡釣魚嘗試的標志,但現代網絡釣魚郵件卻與合法郵件無縫融合。通過利用生成式人工智能工具,威脅行為者創建了文筆流暢、無錯誤的郵件,這些郵件不會觸發傳統安全軟件或引起員工的懷疑。更糟糕的是,網絡犯罪分子經常將網絡釣魚作為更大且更具破壞性攻擊的第一步。只要一次成功的網絡釣魚嘗試,就能解鎖登錄憑證,并為滲透整個數字生態系統開辟道路。
除了網絡釣魚之外,制造商還遭受了56%的商業電子郵件入侵(BEC)攻擊增長,攻擊者冒充目標的同事、經理或其他受信任的人,以及24%的供應商電子郵件入侵(VEC)攻擊增長,其中威脅行為者偽裝成受信任的第三方。
雖然像BEC和VEC這樣的高級攻擊通常耗時費力,但它們也可能帶來巨大的回報。通過細致的研究、通信監控和社會工程學戰術,網絡犯罪分子誘使受害者分享敏感信息并在不知不覺中實施金融欺詐,例如更改直接存款的銀行賬戶詳細信息或支付虛假發票。2024年8月,全球化學公司Orion S.A.在SEC文件中報告稱,攻擊者欺騙員工進行了多次電匯,導致公司損失6000萬美元。
盡管許多安全意識計劃都警告員工注意社會工程學攻擊的危險,但這些信息幾乎無法察覺。威脅行為者利用員工的信任和樂于助人的心理,還經常使用精心偽造的電子郵件地址和劫持的賬戶。此外,由于制造商可能雇傭數千名員工,并與數百家供應商、分銷商和其他廠商簽訂合同,因此存在無數可利用的終端。
通過培訓團隊識別不斷演變的網絡釣魚戰術,實施多因素認證(MFA)等基礎安全措施,并疊加先進的基于人工智能的威脅檢測,安全負責人可以領先狡猾的黑客一步,在威脅到達用戶收件箱之前將其中和,并緩解新興風險。
制造商如何保護自己的公司
不幸的是,在未來一年里,高級郵件攻擊可能會呈指數級增長——尤其是隨著網絡犯罪分子繼續采用人工智能來超越傳統安全系統,并部署更具說服力的偽裝戰術。
隨著2025年的到來,制造商比以往任何時候都更需要升級其安全策略,以防御高級郵件攻擊。由于沒有惡意內容觸發傳統安全工具,也沒有明顯跡象提醒員工,傳統防御方法已不再足夠。
- 免責聲明
- 本文所包含的觀點僅代表作者個人看法,不代表新火種的觀點。在新火種上獲取的所有信息均不應被視為投資建議。新火種對本文可能提及或鏈接的任何項目不表示認可。 交易和投資涉及高風險,讀者在采取與本文內容相關的任何行動之前,請務必進行充分的盡職調查。最終的決策應該基于您自己的獨立判斷。新火種不對因依賴本文觀點而產生的任何金錢損失負任何責任。