首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏艾体宝

    艾体宝干货 | 从33.1%到4.1%:KnowBe4如何通过培训将钓鱼易中率降低86%?

    KnowBe4 发布的《 2025 年网络钓鱼行业基准报告》显示,通过 KnowBe4 的持续安全培训与模拟钓鱼, 企业钓鱼易中率从33.1%下降至4.1%,极大提高员工安全意识,将“人”打造成企业最强 KnowBe4 最新网络钓鱼威胁趋势报告指出,网络钓鱼攻击的规模和复杂程度持续增加,部分传统防御机制在未来2年内可能失效。数量激增:网络钓鱼邮件总量增长17.3%。 打造坚不可摧的“人防火墙”通过持续的模拟钓鱼培训,KnowBe4 发现钓鱼风险不仅可以显著降低,还能长期维持在低位。 KnowBe4 总结出高首测失败率背后的4大“人为漏洞”:1 员工安全意识参差不齐很多员工未经过系统化培训,面对网络钓鱼和社会工程攻击手法缺乏警惕性。 安全从意识开始,治理从员工行为入手想进一步了解各行业数据,或申请 KnowBe4 《2025 年网络钓鱼行业基准报告》报告和演示,请联系艾体宝团队。

    24110编辑于 2025-10-15
  • 来自专栏公共互联网反网络钓鱼(APCN)

    钓鱼攻击一年暴涨400%!当AI成为诱饵,你的员工还能守住最后一道防线吗?

    根据全球知名安全意识平台 KnowBe4 日前发布的年度报告,2025年其客户环境中观测到的钓鱼攻击量同比激增400%,创下历史新高。 一、400%增长背后:钓鱼攻击的“热点绑定”策略KnowBe4 的报告基于对全球超7万家组织、数千万员工的安全行为数据追踪。数据显示,2025年钓鱼攻击不仅数量暴增,主题演化速度也显著加快。 但 KnowBe4 的模拟钓鱼测试给出了冷峻答案:即便经过多轮培训,仍有相当比例的员工会“中招”。 但 KnowBe4 报告指出,这种做法反而抑制了上报意愿——员工宁愿隐瞒错误,也不愿承担后果。 (2)流程层:缩短响应链条KnowBe4 建议,从员工举报到全网封禁恶意URL,响应时间应控制在15分钟内。

    20510编辑于 2026-01-09
  • 来自专栏公共互联网反网络钓鱼(APCN)

    新型匿名钓鱼工具“Quantum Route Redirect”浮出水面:攻击者借力CDN与多跳跳板,精准投递全球钓鱼邮件

    近日,全球知名安全意识培训平台KnowBe4在其官方博客发布深度分析报告,披露一种名为 Quantum Route Redirect(QRR) 的新型匿名化钓鱼投递工具。 根据KnowBe4的技术拆解,QRR的核心机制在于“多层重定向+可信基础设施伪装”。 据KnowBe4统计,2025年第三季度,使用QRR类工具的钓鱼邮件数量同比增长超过210%,其中约68%的目标为Microsoft 365租户,尤以中小企业和教育机构为主——这些组织往往缺乏高级威胁防护能力 背景链接:KnowBe4 原文分析详见:Quantum Route Redirect: Anonymous Tool Streamlining Global Phishing Attacks编辑:芦笛(

    24710编辑于 2025-11-16
  • 来自专栏公共互联网反网络钓鱼(APCN)

    “边回邮件边开会”成安全软肋:多任务员工钓鱼点击率飙升,企业防线告急

    根据网络安全公司KnowBe4于2025年10月发布的研究报告,正在同时处理多项数字任务的员工,点击钓鱼邮件的概率比专注状态下高出近3倍,提交账号密码等敏感信息的风险也显著上升。 KnowBe4团队分析发现,高成功率的钓鱼邮件普遍采用以下策略:制造紧迫感:“您的报销即将逾期!”“账户将在1小时内冻结!” KnowBe4数据显示,实施“人性化安全策略”的组织,其员工钓鱼易感率(phish-prone percentage)平均下降60%以上。 本文基于KnowBe4官网2025年10月9日发布研究报告《Multitasking Employees Are Particularly Vulnerable to Phishing Attacks》

    15010编辑于 2025-11-06
  • 来自专栏公共互联网反网络钓鱼(APCN)

    “HR发来的邮件”最危险?个性化内部钓鱼点击率飙升,员工成最大突破口

    近日,全球知名安全意识培训平台KnowBe4发布的《2025年第三季度钓鱼模拟报告》引发行业震动:在所有模拟钓鱼邮件中,伪装成公司HR或IT部门、并嵌入真实公司名称与内部系统术语的邮件,点击率最高。 但KnowBe4的模拟数据表明,最有效的钓鱼策略,是制造“正常感”。 KnowBe4报告还指出,在被打开的钓鱼附件中,PDF占比高达56%,其次是Word文档(25%)。这些格式因日常办公高频使用,极少触发安全警报。 本文依据SecurityBrief UK于2025年10月31日发布的《Personalised internal emails drive sharp rise in phishing risk》及KnowBe4

    47610编辑于 2025-11-12
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于KnowBe4数据的2025年Q3网络钓鱼攻击行为分析与防御启示

    作为长期关注网络安全的研究机构和大数据服务机构,公共互联网反网络钓鱼工作组国际合作组副组长单位中科易安近期仔细研究并分析了KnowBe4最新发布的《2025年10月钓鱼威胁趋势报告》,发现今年网络钓鱼威胁出现了几个值得警惕的新变化

    18410编辑于 2025-12-04
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于岗位风险画像的钓鱼演练优化策略研究

    本文结合USF实证数据与KnowBe4 2025年第三季度模拟平台统计,系统分析钓鱼攻击向“内部流程语境化”演进的趋势,揭示个性化伪装邮件(如HR通知、薪酬单、系统升级)点击率显著高于通用模板。 该模式被多家主流安全厂商(如KnowBe4、Cofense)推广为行业最佳实践。 KnowBe4同期发布的2025年Q3数据显示,90%以上高点击率模拟邮件均伪装为“内部通信”,主题涉及人事政策更新、薪资发放异常、IT系统维护等,且包含公司名称或收件人姓名的个性化标题点击率高出普通邮件 KnowBe4 2025年Q3报告显示:主题分布:高点击率邮件中,78%涉及“内部流程”(Internal Process),包括薪酬单查询(23%)、人事政策变更(19%)、会议日程调整(15%)、IT KnowBe4数据进一步佐证:采用类似策略的企业,其员工在面对“薪酬单异常”类钓鱼时的平均响应时间延长3.2秒——这正是理性判断所需的关键窗口。

    25810编辑于 2025-11-11
  • 来自专栏FreeBuf

    BEC诈骗横行,企业员工如何防钓鱼?

    财务总监以及财务控制人员 等也在钓鱼攻击之列: BEC诈骗变化趋势显示:今年早些时候BEC诈骗数量呈飙升趋势;攻击者开始关注员工的工资单信息;安全意识培训公司KnowBe4的新任首席财务官通过确定什么是所谓的 KnowBe4 KnowBe4拥有面向安全意识培训的解决方案和旨在加强日常用户教育的模拟网络钓鱼平台。 世界头号黑客大神凯文·米特尼克是KnowBe4公司的首席黑客官。 KnowBe4公司也提供了一款免费的钓鱼安全测试。

    1.8K90发布于 2018-02-08
  • 来自专栏公共互联网反网络钓鱼(APCN)

    面向安全邮件网关规避的现代钓鱼攻击机制与防御对策研究

    KnowBe4《2025年钓鱼威胁趋势报告》显示,2024年成功绕过Microsoft 365与主流SEG的钓鱼邮件数量同比增长47.3%,其中包含恶意超链接的邮件规避率达60.9%,而以商业邮件欺诈 案例:2025年KnowBe4 Threat Labs观测到大量利用Google AppSheet的钓鱼活动。攻击者创建虚假“HR政策更新”应用,用户点击后跳转至伪造的Microsoft登录页。 KnowBe4报告显示,2024年钓鱼域名平均“老化”时间为3,829天(约10.5年)。 DistilBERT模型对邮件正文进行分类:from transformers import pipelineclassifier = pipeline("text-classification", model="knowbe4 5 实验验证5.1 实验设计构建包含以下组件的测试环境:Microsoft 365 E5 订阅(启用默认安全策略)主流SEG模拟器(基于公开规则集)KnowBe4 Defend(ICES代表产品)1000

    24610编辑于 2025-12-01
  • 来自专栏FreeBuf

    警惕利用“新型冠状病毒”名义的网络钓鱼攻击

    网络钓鱼模拟和安全意识培训机构KnowBe4的研究人员发现了这些网络钓鱼活动,攻击者号称会提供周围区域的感染列表,以此诱骗潜在的受害者点击邮件中嵌入的链接并进入钓鱼页面。 在KnowBe4发现的网络钓鱼电子邮件样本中,攻击者尝试将其垃圾邮件伪装成由CDC(疾病预防控制中心)的Health Alert Network(健康警报网络)分发的官方警报。 冠状病毒网络钓鱼电子邮件示例(KnowBe4) 2、提供安全措施 安全公司Mimecast发现了另一起利用新型冠状病毒诱饵的网络钓鱼活动,这次是针对美国和英国人。

    94810发布于 2020-02-20
  • 来自专栏公共互联网反网络钓鱼(APCN)

    Quantum Route Redirect钓鱼平台的技术机制与防御对策研究

    2025年11月,KnowBe4威胁实验室披露了一款名为“Quantum Route Redirect”的新型匿名化钓鱼工具,该工具通过智能流量分类、多跳重定向及动态页面投递,有效规避主流邮件安全网关与 2025年8月,KnowBe4在其PhishER Plus与Defend平台上首次观测到名为“Quantum Route Redirect”(以下简称QRR)的钓鱼基础设施,其通过动态路由、匿名托管与智能访客识别 KnowBe4观察到约1,000个活跃QRR实例,其中68%托管于美国、德国、荷兰等地的合法服务商,利用其“可信托管”属性降低被标记风险。 KnowBe4数据显示,QRR攻击在美国占比76%,其余24%分布于欧洲、亚太,印证其全球化运营能力。 KnowBe4建议重点演练两类话术:“隔离邮件释放”:用户常因好奇点击“查看被隔离邮件”链接;“密码即将过期”:利用合规焦虑诱导快速操作。

    20010编辑于 2025-12-18
  • 来自专栏公共互联网反网络钓鱼(APCN)

    微信钓鱼“出海”:二维码成跨境诈骗新入口,企业安全防线遭遇IM盲区

    根据网络安全公司KnowBe4 Threat Lab最新报告,自2025年初以来,包含微信“加好友”二维码的钓鱼邮件在欧美及EMEA地区激增3,475%。 KnowBe4 Threat Lab在分析数百封样本后,确认这些攻击背后存在一套高度自动化的中文SMTP群发工具链(邮件群发器,又称“引流套件”)。 KnowBe4披露的一起真实案例中,攻击者在微信上冒充某欧洲公司CEO,向财务人员发送语音消息:“紧急!有一笔对华设备采购款需立即支付,走WeChat Pay,稍后补审批。” KnowBe4 Defend等新一代邮件安全产品已引入NLP引擎,可识别“诱导切换平台”的话术,如:“Please add me on WeChat for faster communication.” 参考文献KnowBe4 Threat Lab. WeChat Phishing Attacks a Growing Threat Outside China.

    42310编辑于 2026-01-07
  • 来自专栏公共互联网反网络钓鱼(APCN)

    “点击就上课”效果有限?USF研究呼吁钓鱼培训告别“一刀切”

    几乎同步,全球头部安全意识平台 KnowBe4 发布的2025年第三季度数据显示:最危险的钓鱼邮件,恰恰是那些看起来“最不像钓鱼”的内部通知——冒充HR发的薪酬调整提醒、IT部门的系统维护通告、甚至同事发来的 这种方式因“即时反馈”“操作简单”被广泛采用,KnowBe4等厂商也将其作为核心功能推广。 内部邮件成重灾区:越“可信”,越危险KnowBe4的数据印证了USF的担忧。 本文信息综合自南佛罗里达大学官方新闻稿、KnowBe4 2025 Q3 报告及公共互联网反网络钓鱼工作组技术分析,所有建议均基于公开研究成果与行业实践,不构成具体产品推荐。

    19710编辑于 2025-11-11
  • 来自专栏公共互联网反网络钓鱼(APCN)

    反网络钓鱼攻防技术剖析:应对新型威胁的技术趋势与防御策略

    对此,新一代防御技术聚焦以下方向:AI驱动的零信任检测模型:如KnowBe4 Defend采用的分层分析框架,独立评估邮件的技术元数据(发件人IP历史、附件熵值)、内容语义(情感诱导强度)及行为模式(链接点击率异常 人员层:通过实时教学横幅(如KnowBe4 Defend的动态提示)增强员工风险意识,将误点率降低30%以上。结语2025年,网络钓鱼威胁已进入AI驱动、多态化、跨供应链协同的新阶段。 作者:芦笛、张雅楠 中国互联网络信息中心本文部分数据来源:KnowBe4《2025年网络钓鱼威胁趋势报告》编辑:芦笛(公共互联网反网络钓鱼工作组)

    55010编辑于 2025-10-09
  • 来自专栏公共互联网反网络钓鱼(APCN)

    多任务处理对员工钓鱼邮件识别能力的影响研究

    摘要本文基于KnowBe4平台近期发布的实证研究数据,结合认知负荷理论与人因安全模型,系统分析多任务工作状态对员工识别钓鱼邮件能力的负面影响。 近期,KnowBe4发布的一项研究指出,处于多任务处理(multitasking)状态的员工对钓鱼邮件的敏感度显著下降,点击率与凭证泄露风险明显上升。 KnowBe4(2025)的研究首次将该理论应用于钓鱼识别场景。 3 研究方法与实验设计本研究基于KnowBe4公开的实验数据集,并结合补充性对照实验进行验证。

    18410编辑于 2025-11-06
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于多维特征融合的钓鱼网站识别机制与防御体系研究

    KnowBe4发布的最新数据显示,2025年全球数据泄露平均成本已达440万美元,而在模拟钓鱼测试中,仍有53%的员工打开了钓鱼邮件,23%的用户输入了敏感数据,仅有7%进行了上报。 本文旨在深入剖析钓鱼网站的构建机理与欺骗手段,基于KnowBe4提出的六大识别维度,构建一套包含URL结构分析、内容质量评估、域名信誉核查及支付行为监测的多维特征融合识别模型。 在此背景下,本文基于KnowBe4提出的六大识别策略,系统性地梳理了钓鱼网站的技术特征与行为模式,旨在构建一个多维度、闭环式的识别与防御框架。 根据KnowBe4的定义,钓鱼网站不仅是凭证窃取的场所,也是金融诈骗和恶意代码分发的枢纽。用户往往是在点击了恶意邮件、短信中的链接后,被引导至此类网站。 本文基于KnowBe4的六大识别策略,系统阐述了钓鱼网站的多维特征,并提出了相应的技术检测方案与综合防御策略。

    12810编辑于 2026-03-07
  • 来自专栏公共互联网反网络钓鱼(APCN)

    个性化网络钓鱼攻击的演化机理与自适应防御体系研究

    本文基于KnowBe4报告揭示的最新攻击特征,深入剖析了个性化钓鱼攻击的生成机制、心理诱导模型及技术实现路径。 KnowBe4发布的2025年第四季度网络钓鱼趋势报告为这一趋势提供了详实的数据支撑。报告指出,当前钓鱼攻击最显著的特征是“个性化”。 文章将基于KnowBe4的报告数据,量化分析不同个性化维度对攻击成功率的影响,并探讨多向量攻击(邮件、短信、社交)的协同效应。 2.3 情境化诱饵与部门定向策略KnowBe4报告特别强调了HR和IT部门相关诱饵的高效性。 结论KnowBe4 2025年第四季度报告揭示的个性化钓鱼攻击趋势,标志着网络威胁已进入“精准制导”时代。

    9510编辑于 2026-02-28
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于多维特征融合的钓鱼网站动态识别与防御机制研究

    本文以KnowBe4最新发布的网络安全威胁情报为实证基础,深入剖析了现代钓鱼网站在视觉伪装、域名混淆、SSL证书滥用及行为诱导等方面的新型攻击特征。 本文旨在基于KnowBe4披露的最新威胁情报,系统梳理现代钓鱼网站的攻击特征谱系,深入探讨其背后的技术实现机理与心理学原理。 KnowBe4指出,部分攻击者还会利用免费域名服务或被盗用的合法域名作为跳板,进一步增加了追踪与封禁的难度。 KnowBe4的报道反复强调,提升用户的安全意识至关重要。去魅HTTPS:在教育中明确告知用户,HTTPS锁形图标仅代表加密,不代表可信。 KnowBe4的最新报道清晰地表明,攻击者正利用技术进步与人性弱点的双重杠杆,不断推高钓鱼网站的仿真度与隐蔽性。

    4900编辑于 2026-03-12
  • 来自专栏公共互联网反网络钓鱼(APCN)

    “量子重定向”钓鱼工具席卷全球:一场针对Microsoft 365的自动化攻防战正在打响

    据安全公司KnowBe4披露,该工具不仅大幅降低了网络钓鱼的技术门槛,还通过高度自动化的流量分发、地理适配和反检测机制,成功绕过主流安全防护体系,对Microsoft 365用户构成系统性威胁。 据KnowBe4统计,自2025年8月首次发现以来,“Quantum Route Redirect”相关活动日均新增钓鱼域名超200个,且生命周期极短——平均存活时间不足6小时,远低于传统安全情报的响应周期 KnowBe4数据显示,在使用地理适配的钓鱼活动中,用户提交凭证的比例比通用模板高出近3倍。 KnowBe4的数据显示,经过3轮以上针对性训练的员工,钓鱼点击率可下降70%以上。

    13910编辑于 2026-01-17
  • 来自专栏公共互联网反网络钓鱼(APCN)

    警惕!冒充密码管理器的钓鱼攻击正在“精准爆破”你的数字保险箱

    近日,全球知名安全意识培训平台 KnowBe4 发布预警:新一轮钓鱼活动正大规模冒充 LastPass、Bitwarden 等主流密码管理器,通过伪造“安全警报”诱导用户主动交出最核心的数字资产:主密码 “安全提醒”变陷阱:钓鱼者专攻心理防线据 KnowBe4 引述 BleepingComputer 的调查,此次攻击链条高度专业化。 芦笛结合 KnowBe4 建议,提出以下实操策略:1. 绝不通过邮件链接输入主密码或恢复密钥无论邮件多么逼真,密码管理器永远不会通过邮件索要主密码。

    21110编辑于 2025-11-09
领券