spam

Фишинг: кто самое слабое звено?

Фишинг на протяжении последних лет остается наиболее распространенным способом получить доступ к ценным информационным активам бизнеса. И не мудрено, ведь это настоящее «оружие пролетариата»: дешево, просто эффективно. Бытует мнение, что основной целью злоумышленников всегда становятся крупные компании, а наиболее уязвимым звеном являются среднестатистические менеджеры. Оправдывается подобная теория тем, что уровень личной ответственности у «белых воротничков» ниже, по сравнению с ТОП-менеджментом, да и способность распознать «подделку» оставляет желать лучшего. Однако, судя по последним исследованиям, ситуация кардинально отличается от «бытовых» представлений о фишинге.

Все компании получают вредоносные письма. Не важно, вы владелец международной корпорации или снимаете офис на 3х человек: рано или поздно, фишинговое письмо окажется в почтовом ящике. Уровень угрозы практически достиг абсолютного показателя – 100%. Специалисты по информационной безопасности уже перестали отслеживать, приходят или нет в компанию опасные послания, ответ очевиден – приходят. Теперь в фокусе интенсивность фишинговых атак, которая за последний год увеличилась на 90%!

И, как ни странно, целью давно перестали быть рядовые сотрудники. Хакерам гораздо интереснее поймать на крючок руководство. Последнее исследование, проведенное в США, утверждает, что в 40% случаев, связанных с фишингом, «слабым звеном» оказался представитель директората организации. Именно из-за необдуманных действий руководителей, клюнувших на приманку, злоумышленники смогли похитить данные. 60% инцидентов приходится на рядовых сотрудников, однако их в среднестатистической компании гораздо больше, чем «ТОПов».

Среди отделов лидерами являются финансисты. Работники этих подразделений редко задумываются об опасности, и в половине случаев стали причиной утечки данных.

Персонал других подразделений, как ни парадоксально, не настолько часто доверяет фишинговым письмам. Однако компенсируют это привычкой отправлять важные файлы «не по тому адресу». Из-за чего компания теряет информационные активы в 20% ситуаций.

Существенно возросло и количество массовых рассылок, бьющих по всем сотрудникам организации одновременно. Особенно часто такие послания приходят менеджерам по персоналу. Работники этих подразделений достаточно доверчивы, чтобы открыть письмо, а в ряде случаев еще и готовы поделиться «интересным» посланием с коллегами.

Итоги печальны: в 59% ситуаций фишинговые атаки оказываются успешны и компании несут серьезные финансовые и имиджевые убытки. Но, несмотря на столь серьезную угрозу, только 11% организаций задумываются о проблеме и инвестируют силы и средства в обучение персонала и модернизацию цифровых систем защиты.

В 2018 году в 92% инцидентов главной целью атак было заражение системы вирусом, который должен был зашифровать данные, чтобы злоумышленники могли потребовать выкуп. Любопытный факт: чаще всего вирус находится во вложении, которое прикреплено к посланию; на втором месте – ссылки, вшитые в текст письма.

Не только фишингом живут хакеры. За последний год резко возрос уровень всех цифровых угроз. И главная причина уязвимости – «человеческий фактор». 88% инцидентов, повлекших утечки, стали возможны благодаря необдуманным действиям персонала. На втором месте – злонамеренные действия инсайдеров, которые помогают злоумышленникам извне за вознаграждение.

Многие организации до сих пор наивно полагают, что антивирус предотвратит любые поползновения хакеров. Однако специалисты уверены, что без комплексного подхода, включающего в себя тренинги персонала и цифровую систему с возможностью мониторинга действий, не обойтись. Человек — наиболее уязвимое звено системы безопасности. И только отслеживание поведения сотрудников позволит своевременно зафиксировать попытку фишинговой атаки, выявить риск утечки данных, предотвратить инцидент и провести расследование.

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>