社交工程攻击激增——新Unit 42报告
作者:Michael Sikorski
日期:2025年7月30日
阅读时间:4分钟
Palo Alto Networks Unit 42今日发布了《2025年Unit 42全球事件响应报告:社交工程版》。该报告探讨了过去一年中观察到的首要初始攻击向量——社交工程。在此期间,超过三分之一的Unit 42事件响应案例始于社交工程策略。
报告分析了攻击者如何利用信任来入侵组织,导致业务中断和财务损失。洞察基于Palo Alto Networks的遥测数据、700多个事件响应案例研究以及Unit 42的威胁研究。
社交工程数据揭示人类漏洞如何被利用
社交工程是Unit 42观察到的最常见初始访问向量,其中网络钓鱼占社交工程驱动案例的65%。这些攻击通常针对特权账户(66%),利用内部人员冒充(45%),并涉及回调或语音技术(23%),随着攻击者利用AI,这些技术变得更加复杂。
社交工程的成功源于利用人类行为和薄弱控制,而非技术漏洞。我们的数据揭示了驱动这些社交工程攻击成功的几个关键模式:
- 业务中断:社交工程攻击在60%的案例中导致数据暴露,比其他初始访问向量高16个百分点。商业电子邮件妥协(BEC)约占所有社交工程案例的一半,其中近60%导致数据暴露。
- 新向量:尽管网络钓鱼领先,但35%的社交工程案例使用SEO投毒、恶意广告、短信钓鱼和多因素认证轰炸等方法。攻击者正从电子邮件扩展到其他平台和设备。
- 控制缺口:忽略警报(在所有社交工程案例中观察到13%)、过度权限(10%)和缺乏多因素认证(10%)是常见弱点。 overwhelmed的安全团队经常错过或降低警报优先级。
AI推动社交工程进入新时代
AI有能力重塑社交工程威胁。尽管传统方法 persist,攻击者现在使用AI工具来提高速度、真实感和规模。Unit 42在事件中观察到三个级别的AI赋能工具:
- 自动化工具加速入侵步骤。
- 生成式AI创建类人内容,用于个性化诱饵、语音克隆和自适应交互。
- 代理AI自主执行多步任务,包括跨平台侦察和创建合成身份用于定向活动。
这表明AI组件支持传统社交工程,增加了攻击的规模、速度和适应性。
社交工程可高度定向和高度可扩展
在报告中,Unit 42概述了两种 top 观察到的社交工程模型,均设计用于通过模仿可信活动来绕过控制:
- 高接触妥协:实时针对特定个人。威胁行为者冒充员工,利用帮助台并在不部署恶意软件的情况下升级访问。这通常涉及语音诱饵、实时借口和被盗身份数据,如Muddled Libra和各种国家支持活动所见。这些白手套攻击高度定向和定制,采用帮助台冒充、语音欺骗和技术侦察来实现深度访问、更广泛的系统控制和更高的货币化潜力。
- 大规模欺骗:包括ClickFix式活动、SEO投毒、虚假浏览器提示和混合诱饵,触发用户发起的跨多个设备和平台的妥协。大规模ClickFix活动通过欺诈性系统提示和CAPTCHA测试欺骗用户执行恶意软件。我们在医疗保健、零售和政府部门观察到这些攻击, often 导致广泛的凭证妥协和操作停机。
组织如何成为社交工程的易攻击目标
社交工程 persist 由于过度权限访问、行为可见性缺口和未验证的用户对人类流程的信任。威胁行为者通过模仿常规活动来利用身份系统、帮助台协议和快速通道批准。为了 counter 这一点,安全领导者必须超越用户意识,将社交工程视为系统性威胁。这需要:
- 实施行为分析和身份威胁检测与响应(ITDR)以主动检测凭证滥用。
- 保护身份恢复流程并强制执行条件访问。
- 扩展零信任原则以涵盖用户,而不仅仅是网络边界。
随着技术演进,攻击者利用人类信任和生产力。信任、验证和防御的性质正在改变。本报告反映了过去一年观察到的趋势和攻击者创新。通过 contextualizing 这些发现,安全领导者获得工具来重新校准防御、保护业务连续性并在 evolving 威胁环境中保持优势。
要深入了解这些 evolving 策略和Unit 42的全面分析,在此下载完整报告。
要 discover Unit 42如何赋能您的组织,请访问我们的网站。