Dwie trzecie wszystkich naruszeń w 2022 r. było wynikiem spear phishingu


Ataki spear-phishing stanowią zaledwie 0,1% wszystkich ataków opartych na wiadomościach e-mail, ale są odpowiedzialne za dwie trzecie wszystkich naruszeń, jak stwierdził Barracuda Networks.

W raporcie opublikowanym 24 maja 2023 r. dostawca zabezpieczeń w chmurze Barracuda podzielił się wynikami ankiety przeprowadzonej wśród specjalistów IT na temat ich doświadczeń z phishing spear oraz analizę 50 miliardów e-maili z 3,5 miliona skrzynek pocztowych, w tym około 30 milionów e-maili typu spear phishing.

Okazało się, że spośród 1350 przebadanych organizacji połowa padła ofiarą ataku typu spear phishing w 2022 r., a jedna czwarta miała co najmniej jedno konto e-mail przejęte w wyniku przejęcia konta.

Spośród osób, które padły ofiarą udanego ataku spear-phishing, 55% zgłosiło zainfekowanie komputerów złośliwym oprogramowaniem lub wirusami, a odpowiednio 49% i 48% zgłosiło kradzież poufnych danych lub danych logowania. Kolejne 39% zgłosiło bezpośrednią stratę pieniężną w wyniku spear phishingu.

„Mimo że spear phishing jest niewielki, z jego ukierunkowanymi i Inżynieria społeczna Taktyka ta prowadzi do nieproporcjonalnie dużej liczby udanych włamań, a wpływ zaledwie jednego udanego ataku może być katastrofalny” — powiedział Fleming Shi, dyrektor ds. technologii w firmie Barracuda.

„Aby wyprzedzić te wysoce skuteczne ataki, firmy muszą inwestować w rozwiązania do ochrony przed przejęciem kont z możliwościami sztucznej inteligencji. Takie narzędzia będą miały znacznie większą skuteczność niż mechanizmy wykrywania oparte na regułach. Poprawiona skuteczność wykrywania pomoże zatrzymać spear phishing przy zmniejszonej reakcji potrzebnej podczas ataku”.

Reklama

Barracuda dodał, że spear phishing jest jeszcze większym problemem w organizacjach, w których ponad 50% pracowników pracuje zdalnie. Na przykład te firmy, które zatrudniają ponad 50% pracowników Praca zdalna zgłaszało 12 podejrzanych e-maili dziennie, w porównaniu z dziewięcioma w przypadku pracowników zdalnych, których mniej niż 50 proc.

Firmy z większą liczbą pracowników zdalnych również zgłosiły, że wykrywanie incydentów związanych z bezpieczeństwem poczty e-mail i reagowanie na nie zajmuje więcej czasu, chociaż wykrywanie zagrożeń pozostaje problemem we wszystkich obszarach, przy czym wykrycie ataku zajmuje średnio 43 godziny, a reakcja i reakcja średnio kolejne 56 godzin. zaradzić po wykryciu ataku.

Jeśli chodzi o główne rodzaje przeprowadzanych ataków typu „spear phishing”, 47% dotyczyło wyłudzania poufnych danych osobowych, takich jak dane konta bankowego, karty kredytowej i numery ubezpieczenia społecznego, a 42% to próby podszywania się pod markę mające na celu zebranie informacje o kontach osób.

Kolejne 8% ataków dotyczyło włamań do kont firmowych, podczas których oszuści podszywają się pod pracownika, partnera, dostawcę lub inną zaufaną osobę w wiadomości e-mail w celu zażądania przelewu bankowego lub podania danych osobowych, a 3% wykorzystało techniki wyłudzenia.

W raporcie zauważono, że większe organizacje wymieniały brak automatyzacji jako główną przeszkodę w zapobieganiu szybszej reakcji na incydenty związane z bezpieczeństwem.

„Mniejsze firmy prawie w równym stopniu podają dodatkowe powody, w tym brak przewidywalności (29%), wiedzę wśród pracowników (32%) i odpowiednie narzędzia bezpieczeństwa (32%)” – napisano.

„Wydaje się, że mniejsze firmy wciąż są w trakcie przyjmowania odpowiednich narzędzi i wydają się mieć trudności z zatrudnieniem i zatrzymaniem wykwalifikowanego personelu. Gdy organizacje dysponują odpowiednimi ludźmi, procesami i technologią, mogą skorzystać z dostępnych akceleratorów w celu przyspieszenia działań reagowania, w tym automatyzacji”.

Firma Barracuda zauważyła również różnicę w częstotliwości spear phishingu między różnymi dostawcami poczty e-mail: 57% organizacji korzystających z Gmaila zgłosiło udany atak typu spear-phishing, w porównaniu z 41% organizacji korzystających z firmy Microsoft.

„W środowisku Microsoft dostępnych jest wiele opcji zabezpieczeń, które zapewniają lepszą ochronę” – czytamy w oświadczeniu.

w marcu 2023 r. Znaleziono firmę zajmującą się bezpieczeństwem poczty e-mail Egress że 92% organizacji padło ofiarą udanego ataku phishingowego w ich środowiskach Microsoft 365 w ciągu ostatniego roku, a kolejne 98% menedżerów ds. bezpieczeństwa cybernetycznego wyraziło frustrację z powodu technologii bezpiecznych bram poczty e-mail (SEG).

Zalecił wdrożenie zintegrowanych rozwiązań do ochrony poczty e-mail w chmurze (ICES), które wykorzystują zabezpieczenia oparte na zachowaniu do wykrywania anomalii w działaniach ludzi w celu wykrywania i powstrzymywania zaawansowanych zagrożeń typu phishing.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Warren Buffett wyprzedaje 115 milionów akcji AAPL

Konglomerat ujawnił w ten weekend, że należąca do Warrena Buffetta Berkshire Hathaway sprzedała około 13% swoich udziałów w Apple w pierwszym kwartale 2024...

Czy Apple TV+ przeżywa kryzys jakości?

Kiedy Apple po raz pierwszy wkroczyło na rynek transmisji strumieniowej telewizji, zaprezentowało wyjątkowe podejście. Nie skupiano się na tworzeniu jak największej ilości...

Najnowszy zwiastun Star Wars Acolyte zdaje się ujawniać największe zło serialu

Najnowsza wersja Disneya Gwiezdne Wojny pokazywać, Akolitapojawi się już za miesiąc w Disney Plus, a najnowszy zwiastun sugeruje, że serial będzie nawiązywał do...
Advertisment