報告顯示,從2018年12月2日至2019年5月4日,共有近200000個(準確數字為197524個)網絡釣魚域被檢測出來,其中66%的網絡釣魚域直接瞄準消費者。如果僅考慮直接瞄準消費者的網絡釣魚域,這些被網絡釣魚域瞄準的企業有50%來自金融服務行業。
Akamai安全研究員兼《互聯網發展狀況安全報告》編輯部主任Martin McKeay表示:“我們發現撞庫攻擊次數在去年直線上升,這在一定程度上是因為針對消費者的網絡釣魚攻擊不斷增加。犯罪分子通過網絡釣魚攻擊對現有的被盜憑據數據加以補充,然后通過劫持帳戶或轉賣他們創建的列表賺取利益,而這還只是他們賺錢的其中一種方式。我們發現,這已經形成了一條瞄準金融服務機構及其消費者的經濟鏈。”
犯罪分子成功實施犯罪后,他們需要處理非法獲得的數據和資金。Akamai報告指出,他們處理這種情況的方法之一是利用“BankDrops”——這是一種數據包,可用于在特定金融機構進行欺詐性開戶。BankDrops通常包括個人被盜身份(通常被網上的犯罪分子稱為“Fullz數據”,其中包括姓名、地址、出生日期、社會保障詳細信息、駕照信息和信用評分)。他們通過遠程桌面服務器安全訪問欺詐帳戶,這些服務器與銀行的地理位置和“Fullz”數據完全匹配。
金融機構一直在調查犯罪分子開立這些Drop帳戶的方式,并想方設法提前發現問題。但是,大多數企業都沒有意識到,犯罪分子正在重新利用以前的攻擊手段。
Akamai的研究結果表明,在金融服務行業遭受的攻擊中,94%的攻擊源自以下四種方法之一:SQL注入(SQLi)、本地文件包含(LFI)、跨站點腳本執行(XSS)和OGNL Java注入(在本報告涵蓋的時間范圍內,攻擊者利用此類方法發起了超過800萬次攻擊嘗試)。OGNL Java注入因Apache Struts漏洞而廣為人知。在發布補丁程序后數年,依然有攻擊者在使用這種方法。
在金融服務行業,犯罪分子已經開始通過發動DDoS攻擊,來分散人們對撞庫攻擊的關注或利用基于Web的漏洞。在18個月的時間里,Akamai發現,僅針對金融服務行業的DDoS攻擊就超過了800次。
McKeay坦言:“攻擊者瞄準了金融服務機構的薄弱環節,即消費者、Web應用程序和可用性,因為這樣他們才能達到目的。企業越來越擅于檢測和防御這類攻擊,但單點防御注定會以失敗告終。企業需要檢測、分析和防御使用多種不同類型工具的智能犯罪分子,保護自己的客戶。二十多年來,Akamai一直在利用其對所有攻擊類型的獨一無二的可見性,幫助客戶防范這些不斷衍變的不法攻擊行為。”
犯罪經濟之所以愈演愈烈,這在一定程度上是因為犯罪分子瞄準了金融服務行業。例如,瞄準銀行后,犯罪分子試圖竊取敏感數據,然后使用相同的數據開立虛假帳戶并獲取信用額度。這是一個持續的犯罪惡性循環。犯罪分子將他們賴以生存的行業當做攻擊目標,這真的很諷刺。雖然金融機構越來越擅長檢測這些攻擊,但攻擊者仍然在故伎重演尋找成功發動攻擊的機會,這成為了個問題。
Akamai《2019年互聯網安全狀況報告》(The Akamai 2019 State of the Internet / Security Report)可在此處下載:https://www.akamai.com/cn/zh/multimedia/documents/state-of-the-internet/soti-security-financial-services-attack-economy-report-2019.pdf。安全相關人員欲獲取更多信息、與Akamai威脅研究人員互動、掌握Akamai智能邊緣平臺(Akamai Intelligent Edge Platform)提供的有關不斷衍變的威脅態勢的見解,請訪問Akamai威脅研究中心(Akamai’s Threat Research Hub)。