Проблемы с определением фишинга

Исследование Sophos обнаружило одну тревожную вещь. Даже ИТ-специалисты по-разному понимают фишинг. В Польше чаще всего указывают, что это электронные письма с вредоносным вложением (69%), электронные письма, отправленные в рамках целевых кампаний, которым предшествует экологическое интервью (63%), кража учетных данных по электронной почте. (63%) и электронные письма с вредоносными ссылками (62%). 41% считают SMS-рассылку фишингом.

Во всем мире 7 из 10 компаний, в которых работает не менее 100 сотрудников, зафиксировали рост количества фишинговых атак за последний год. Преступники быстро воспользовались возможностями, созданными пандемией: резким увеличением числа людей, работающих из дома, популярностью покупок в Интернете, повсеместным беспокойством.

Во всех секторах зафиксирован одинаковый масштаб атак, что свидетельствует о том, что киберпреступники в первую очередь пытаются охватить как можно больше сотрудников.

84% компаний в Польше, в которых работает не менее 100 человек, проводят образовательные мероприятия по противодействию фишингу. В основном это тренировки и симуляторы атак. 3 из 4 компаний имели образовательную программу до начала пандемии. Тем не менее, только половина предприятий отслеживает CTR фишинговых писем, и чуть более 3/5 отслеживают количество зарегистрированных подозрительных писем. Такая информация может помочь ИТ-командам адаптировать обучение к потребностям сотрудников и повысить уровень защиты.

«Фишинг был эффективным методом кибератак уже более 25 лет. Преступники играют на человеческих эмоциях и доверии: они вымогают данные и обманом заставляют людей переходить по вредоносным ссылкам или вложениям, выдавая себя за известные компании и учреждения », — предупреждает Моника Сьероцински, руководитель группы CAM в Sophos. Он добавляет: «Хотя компании часто считают фишинг незначительной угрозой, обычно это только первая стадия более сложной атаки. Электронное письмо от «коллеги» и нажатие на вредоносную ссылку может привести к многомиллионным потерям. Затем преступники получают доступ к компьютеру жертвы и корпоративной сети, они могут загружать с него информацию, блокировать ее и даже красть деньги.

5/5 - (1 голос)