Dwie trzecie wszystkich naruszeń w 2022 r. było wynikiem spear phishingu


Ataki spear-phishing stanowią zaledwie 0,1% wszystkich ataków opartych na wiadomościach e-mail, ale są odpowiedzialne za dwie trzecie wszystkich naruszeń, jak stwierdził Barracuda Networks.

W raporcie opublikowanym 24 maja 2023 r. dostawca zabezpieczeń w chmurze Barracuda podzielił się wynikami ankiety przeprowadzonej wśród specjalistów IT na temat ich doświadczeń z phishing spear oraz analizę 50 miliardów e-maili z 3,5 miliona skrzynek pocztowych, w tym około 30 milionów e-maili typu spear phishing.

Okazało się, że spośród 1350 przebadanych organizacji połowa padła ofiarą ataku typu spear phishing w 2022 r., a jedna czwarta miała co najmniej jedno konto e-mail przejęte w wyniku przejęcia konta.

Spośród osób, które padły ofiarą udanego ataku spear-phishing, 55% zgłosiło zainfekowanie komputerów złośliwym oprogramowaniem lub wirusami, a odpowiednio 49% i 48% zgłosiło kradzież poufnych danych lub danych logowania. Kolejne 39% zgłosiło bezpośrednią stratę pieniężną w wyniku spear phishingu.

„Mimo że spear phishing jest niewielki, z jego ukierunkowanymi i Inżynieria społeczna Taktyka ta prowadzi do nieproporcjonalnie dużej liczby udanych włamań, a wpływ zaledwie jednego udanego ataku może być katastrofalny” — powiedział Fleming Shi, dyrektor ds. technologii w firmie Barracuda.

„Aby wyprzedzić te wysoce skuteczne ataki, firmy muszą inwestować w rozwiązania do ochrony przed przejęciem kont z możliwościami sztucznej inteligencji. Takie narzędzia będą miały znacznie większą skuteczność niż mechanizmy wykrywania oparte na regułach. Poprawiona skuteczność wykrywania pomoże zatrzymać spear phishing przy zmniejszonej reakcji potrzebnej podczas ataku”.

Reklama

Barracuda dodał, że spear phishing jest jeszcze większym problemem w organizacjach, w których ponad 50% pracowników pracuje zdalnie. Na przykład te firmy, które zatrudniają ponad 50% pracowników Praca zdalna zgłaszało 12 podejrzanych e-maili dziennie, w porównaniu z dziewięcioma w przypadku pracowników zdalnych, których mniej niż 50 proc.

Firmy z większą liczbą pracowników zdalnych również zgłosiły, że wykrywanie incydentów związanych z bezpieczeństwem poczty e-mail i reagowanie na nie zajmuje więcej czasu, chociaż wykrywanie zagrożeń pozostaje problemem we wszystkich obszarach, przy czym wykrycie ataku zajmuje średnio 43 godziny, a reakcja i reakcja średnio kolejne 56 godzin. zaradzić po wykryciu ataku.

Jeśli chodzi o główne rodzaje przeprowadzanych ataków typu „spear phishing”, 47% dotyczyło wyłudzania poufnych danych osobowych, takich jak dane konta bankowego, karty kredytowej i numery ubezpieczenia społecznego, a 42% to próby podszywania się pod markę mające na celu zebranie informacje o kontach osób.

Kolejne 8% ataków dotyczyło włamań do kont firmowych, podczas których oszuści podszywają się pod pracownika, partnera, dostawcę lub inną zaufaną osobę w wiadomości e-mail w celu zażądania przelewu bankowego lub podania danych osobowych, a 3% wykorzystało techniki wyłudzenia.

W raporcie zauważono, że większe organizacje wymieniały brak automatyzacji jako główną przeszkodę w zapobieganiu szybszej reakcji na incydenty związane z bezpieczeństwem.

„Mniejsze firmy prawie w równym stopniu podają dodatkowe powody, w tym brak przewidywalności (29%), wiedzę wśród pracowników (32%) i odpowiednie narzędzia bezpieczeństwa (32%)” – napisano.

„Wydaje się, że mniejsze firmy wciąż są w trakcie przyjmowania odpowiednich narzędzi i wydają się mieć trudności z zatrudnieniem i zatrzymaniem wykwalifikowanego personelu. Gdy organizacje dysponują odpowiednimi ludźmi, procesami i technologią, mogą skorzystać z dostępnych akceleratorów w celu przyspieszenia działań reagowania, w tym automatyzacji”.

Firma Barracuda zauważyła również różnicę w częstotliwości spear phishingu między różnymi dostawcami poczty e-mail: 57% organizacji korzystających z Gmaila zgłosiło udany atak typu spear-phishing, w porównaniu z 41% organizacji korzystających z firmy Microsoft.

„W środowisku Microsoft dostępnych jest wiele opcji zabezpieczeń, które zapewniają lepszą ochronę” – czytamy w oświadczeniu.

w marcu 2023 r. Znaleziono firmę zajmującą się bezpieczeństwem poczty e-mail Egress że 92% organizacji padło ofiarą udanego ataku phishingowego w ich środowiskach Microsoft 365 w ciągu ostatniego roku, a kolejne 98% menedżerów ds. bezpieczeństwa cybernetycznego wyraziło frustrację z powodu technologii bezpiecznych bram poczty e-mail (SEG).

Zalecił wdrożenie zintegrowanych rozwiązań do ochrony poczty e-mail w chmurze (ICES), które wykorzystują zabezpieczenia oparte na zachowaniu do wykrywania anomalii w działaniach ludzi w celu wykrywania i powstrzymywania zaawansowanych zagrożeń typu phishing.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Kongo oskarża Apple o wykorzystywanie nielegalnych minerałów z regionów konfliktu w swoim łańcuchu dostaw

Demokratyczna Republika Konga oskarża Apple wykorzystywania nielegalnie wydobywanych minerałów pochodzących z regionów wschodnich, co wiąże się z przemocą, pracą dzieci i innymi naruszeniami...

Intel udostępnia sterowniki graficzne Arc GPU 101.5445 WHQL

Firma Intel udostępniła najnowszą wersję sterowników karty graficznej Arc GPU. Wydano dzisiaj wersję 101.5445 WHQL, która stanowi niewielką aktualizację w stosunku do...

Wizyta w Audio Precision w celu obejrzenia nowego analizatora APx516

Vance Dickason odwiedził siedzibę firmy Audio Precision w Beaverton w stanie Oregon, gdzie spotkał się z Danem Knightenem, dyrektorem generalnym ds. linii produktów...
Advertisment