Две трети взломов компьютерных систем в 2022 году явились результатом целевых фишинговых атак

По данным компании Barracuda Networks, целевые фишинговые атаки ( Spear-phishing attacks) составляют всего 0,1% всех атак на основе электронной почты, но на них приходится две трети всех взломов.

В отчете, опубликованном 24 мая 2023 года, поставщик облачных средств безопасности Barracuda поделился результатами опроса ИТ-специалистов об их опыте целевого фишинга и анализа 50 миллиардов электронных писем из 3,5 миллионов почтовых ящиков, в том числе около 30 миллионов писем целевого фишинга.

Выяснилось, что из 1350 опрошенных организаций половина стала жертвой целевого фишинга в 2022 году, а у четверти по крайней мере одна учетная запись электронной почты была скомпрометирована в результате захвата учетной записи.

Из тех, кто подвергся успешной целевой фишинговой атаке, 55% сообщили о том, что машины заражены вредоносным ПО или вирусами, а 49% и 48% соответственно сообщили об краже конфиденциальных данных или учетных данных. Еще 39% сообщили о прямых денежных потерях в результате целевого фишинга.

Флеминг Ши (Fleming Shi), технический директор компании Barracuda, говорит, что «несмотря на то, что объем целевого фишинга невелик, с его тактикой целенаправленной и социальной инженерии этот метод приводит к непропорционально большому количеству успешных взломов, и влияние даже одной успешной атаки может быть разрушительным. Чтобы быть защититься от этих высокоэффективных атак, предприятия должны инвестировать в решения для защиты от захвата учетных записей с возможностями искусственного интеллекта. Такие инструменты будут иметь гораздо большую эффективность, чем механизмы обнаружения, основанные на правилах. Улучшенная эффективность обнаружения поможет остановить целевой фишинг с меньшим количеством ответов, необходимых во время атаки».

Barracuda  также указывает, что целевой фишинг представляет собой еще большую проблему для организаций, где более 50% сотрудников которых работают удаленно. Такие фирмы сообщают о 12 подозрительных электронных письмах в день, по сравнению с девятью для тех, где менее 50% сотрудников работают удаленно.

Фирмы с большим количеством удаленных сотрудников также сообщили, что им требуется больше времени для обнаружения инцидентов безопасности электронной почты и реагирования на них, хотя обнаружение угроз остается проблемой по всем направлениям: в среднем требуется 43 часа для обнаружения атаки и еще 56 часов для реагирования и реагирования. исправление после обнаружения атаки.

Что касается основных типов целевых фишинговых атак, 47% из них были связаны с выманиванием у людей конфиденциальной личной информации, такой как данные банковского счета, кредитные карты и номера социального страхования, а 42% были попытками выдачи себя за бренд с целью сбора информация об учетных записях людей.

Еще 8% атак были связаны с компрометацией бизнес-аккаунта, когда мошенники выдавали себя за сотрудника, партнера, поставщика или другое доверенное лицо в электронном письме, чтобы запросить банковские переводы или личную информацию, а 3% использовали методы вымогательства.

В отчете отмечается, что более крупные организации назвали отсутствие автоматизации основным препятствием для предотвращения более быстрого реагирования на инциденты безопасности.

«Небольшие компании почти в равной степени ссылаются на дополнительные причины, включая отсутствие предсказуемости (29%), знания сотрудников (32%) и надлежащие инструменты безопасности (32%)», — говорится в исследовании Barracuda.

«Небольшие компании, похоже, все еще находятся в процессе внедрения соответствующих инструментов и испытывают трудности с наймом и удержанием квалифицированного персонала. Как только у организаций появятся нужные люди, процессы и технологии, они смогут воспользоваться преимуществами ускорителей, доступных для ускорения работы по реагированию, включая автоматизацию».

Barracuda также отмечает разницу в частоте целевого фишинга у разных поставщиков электронной почты: 57% организаций, использующих Gmail, сообщили об успешной атаке целевого фишинга, по сравнению с 41% организаций, использующих почту Microsoft.

«В среде Microsoft доступно множество вариантов безопасности, которые обеспечивают лучшую защиту», — говорится в отчёте Barracuda.

В марте 2023 года компания Egress, занимающаяся безопасностью электронной почты, обнаружила, что 92% организаций стали жертвами успешной фишинговой атаки в своих средах Microsoft 365 за последний год, а еще 98% менеджеров по кибербезопасности выразили недовольство технологией безопасного шлюза электронной почты SEG (secure email gateway).

Egress рекомендует развернуть интегрированные решения для защиты электронной почты в облаке (ICES), которые используют безопасность на основе поведения для обнаружения аномалий в действиях людей, чтобы обнаруживать и останавливать сложные фишинговые угрозы.

(по материалам компании Barracuda и издания Сomputerweekly.com).

Об авторе Алексей Шалагинов

Независимый эксперт
Запись опубликована в рубрике Cloud, Аналитика, безопасность с метками , , , , , . Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.