医疗行业电子邮件攻击行为两年内增长473%

2019年02月19日

 

越来越多的网络罪犯已经倾向于利用医疗机构内部工作人员,而非单纯依赖于技术。这些行业中的攻击目标可能并非与人们的想象一样,任何对象都可能成为攻击目标。要想保护公司/机构,必须要先从保护员工开始。

电子邮件欺诈是一个日益严重的问题,它给世界各地的组织造成了数十亿美元的损失。特别是医疗机构损失尤为惨重,欺诈者的攻击目标是其员工、患者和业务伙伴。为了更好地理解电子邮件欺诈如何影响世界各地的医疗机构,Proofpoint分析了2017年和2018年针对450多家医疗机构的电子邮件欺诈攻击。以下是他们的发现:

电子邮件欺诈如何影响医疗机构

2018年第四季度,针对特定医疗机构的邮件欺诈攻击量平均为96起。这比2017年第一季度增长了473%。这意味着犯罪分子的目标是医疗机构内更多业务部门的工作人员,

事实上,2018年第四季度,电子邮件欺诈的目标员工平均人数为65人,中位数为23人。由于医疗组织通常是复杂和分散的,识别和保护VAP可能具有挑战性。为了实现欺骗性目的,欺诈者还在医疗机构内冒充使用了更多的身份。同一季度,同一医疗机构内被欺骗的员工平均数量为15个。

欺诈者如何针对员工

大多数电子邮件欺诈攻击是在工作日上午7:00到下午1:00之间,按照目标者的当地时间发送的。这样的做法使得电子邮件更具可信度,因为业务合作伙伴不太可能在下班后或周末更改相关支付信息。电汇欺诈是医疗保健领域中电子邮件欺诈的主要形式。用于医疗保健的最流行的电子邮件主题类别包括:“支付”,“请求”和“紧急”。

针对医疗机构的身份欺骗策略

启动电子邮件欺诈的常见策略是使用web邮件服务并更改显示名称(显示名称欺骗)来冒充权威人士。从2017年到2018年,针对医疗保健的攻击中有33%使用了Gmail.com,AOL.com,Comcast.net,Inbox.lv或RR.com。

95%的医疗机构因习惯于使用信任的域名而被作为攻击目标,而他们的域名又为欺骗合作伙伴和患者提供了诱饵。这种对域的滥用被称为域欺骗。

在2017年和2018年,67%的医疗机构受到了来自相似域名网址的攻击。这些是由第三方注册的域名,包括交换字符(如“0”为“o”)或插入其他字符(如“s”或“r”)。

×