Отделите по продажби - най-податливи на кибератаки

Pixabay.com

Отделите по продажби - най-податливи на кибератаки

Майя Бойчева-Манолчева
634 прочитания

© Pixabay.com


44% ръст при инцидентите с вътрешни заплахи са регистрирани през миналата година, показват данните от доклада на Ponemon Institute. Основната причина за това е преминаването в режим на дистанционна или хибридна работа, което пандемията наложи, и използването на личните устройства за работа. Данните от годишния доклад State of the Phish показват, че почти половината от работещите са преминали на отдалечена работа. Три четвърти заявяват, че използват личното си устройство за работа, 77% - че достъпват лични профили на работното си устройство и - което е най-плашещо - 55% от допитаните заявяват, че дават на приятели и членове от семейството да използват работните им компютри и телефони.

Точно липсата на контрол върху използването на лични устройства е една от основните причини за ръста при инцидентите, смятат и експертите от Proofpoint. От 2014 година насам компанията публикува доклад за човешкия фактор в киберсигурността, който черпи информация от внедряванията ѝ по целия свят и ежедневните анализи на над 2 млрд. имейл съобщения, близо 50 млрд. URL, 1,7 млрд. подозрителни мобилни съобщения и др. Анализаторите изследват три аспекта на рисковете за киберсигурността: възможност някой да бъде атакуван, т.е. наличието на атаки; вероятност, че този човек ще взаимодейства със зловредното съдържание, т.е. наличие на уязвимости; и преимущество, т.е. колко големи ще са пораженията, ако информацията на този човек бъде компрометирана.

Отделите по продажби - най-податливи

Най-лесният възможен начин да се определи нивото на уязвимост е да се тестват отговорите на служителите при симулирани атаки. Според данните на Proofpoint, събрани от инструмента за фишинг симулации, между 4% и 20% от атаките са успели, като най-голям успех са имали атаките, в които е включен приложен към имейла файл (20%), а най-малък успех - тези, при които се изисква въвеждане на данни (4%). Атаките чрез използването на зловреден линк са имали 11% успеваемост.

Най-податливи на фишинг атаки се оказва, че са отделите по продажби и качество. Според данните 12% от тях са попаднали в клопката на измамата. Най-предпазливи са отделите по одит и ИТ - само 6% са се поддали на фишинг атаката.

"Социалното инженерство работи, като използва човешката природа. Повечето хора се справят с обема от решения, които трябва да вземат ежедневно, като използват комбинация от евристични и когнитивни пристрастия. И тъй като изискванията към нашето време и внимание нарастват, ние все повече разчитаме на тези основни правила. Киберпрестъпниците знаят това и затова целите им обикновено са хора, които са много натоварени. Те знаят, че жертвите им няма да имат време да разгледат съобщението, преди да кликнат върху връзката, или да изтеглят прикачения файл", обясняват експертите.

Висшите мениджъри - най-атакувани

Сред изследваните организации около 10% от потребителите се класифицират като мениджъри, директори и изпълнителни директори. Тази група обхваща и 50% от най-опасните рискове от атака. Освен това отделите, които работят с чувствителна информация, като например финанси, човешки ресурси и правни, е по-вероятно да бъдат изложени на такъв риск, отколкото тези, които работят в сферата на маркетинга.

Според експертите, петте най-рискови човешки дейности са: използване на външно USB устройство; копиране на големи файлове или папки; ексфилтриране на проследен файл в мрежата чрез качване; сваляне на файл с потенциално зловредно разширение; и отваряне на текстов файл, който съдържа съхранени пароли.

Какви атаки да очакваме

Въпреки че, войната в Украйна не попада във времевия диапазон на доклада, анализаторите обхващат и заплахите, свързани с нея. От началото на инвазията изследователите наблюдават значително увеличение на активността на свързани с Русия известни разширени постоянни заплахи (APT). APT групи, обвързани с други национални интереси, също се активизират, като например такива свързани с Беларус и Китай и насочени към структури на европейски държави, даващи убежище на украйници и подпомагащи Украйна. Много от известните киберпрестъпни групи са принудени да вземат една или друга страна, но трябва да се отбележи, че малко от клиентите на Proofpoint всъщност са се сблъсквали с такъв тип заплахи.

През януари 2021 г. международните правоохранителни органи успяха да свалят ботнета EMOTET и за една нощ заплахата, която през предходната година беше отговорна за близо 10% от злонамерена имейл дейност, изчезна. През ноември 2021 година EMOTET възстанови своята дейност и през март тази година отново се завърна на световната сцена.

Пандемията, като основен фактор през 2021 година, се оказва и основна примамка, която социалните инженери използват. Активизиране се наблюдава и с нарастването на броя на ваксините в началото на годината, и при пиковете на пандемията и откриването на новите подварианти на вируса.

През годината се наблюдават и традиционните теми, които се използват за измама, като връщане на данъци, обяви за работа и ваканциите.

Рансъмуерът може да бъде определен като най-горещата тема през 2021 година, като интересното е, че вместо да се опитват да доставят рансъмуера директно чрез имейл, операторите на най-разпространените видове Conti и REvil използват съществуващи зловредни кодове, за да заразяват устройства и системи.

Как да се противодейства

Експертите съветват служителите да бъдат постоянно обучавани и информирани, както и да бъдат изолирани рисковите сайтове и URL. В допълнение, могат да бъдат изолирани търсенето в мрежата за лични цели и уеб базираните имейл профили. Трябва да бъде изградена солидна защита за имейл измами, както и да се обърне сериозно внимание на облачните профили, които да бъдат предпазени от хакване и зловредни приложения.

44% ръст при инцидентите с вътрешни заплахи са регистрирани през миналата година, показват данните от доклада на Ponemon Institute. Основната причина за това е преминаването в режим на дистанционна или хибридна работа, което пандемията наложи, и използването на личните устройства за работа. Данните от годишния доклад State of the Phish показват, че почти половината от работещите са преминали на отдалечена работа. Три четвърти заявяват, че използват личното си устройство за работа, 77% - че достъпват лични профили на работното си устройство и - което е най-плашещо - 55% от допитаните заявяват, че дават на приятели и членове от семейството да използват работните им компютри и телефони.

Точно липсата на контрол върху използването на лични устройства е една от основните причини за ръста при инцидентите, смятат и експертите от Proofpoint. От 2014 година насам компанията публикува доклад за човешкия фактор в киберсигурността, който черпи информация от внедряванията ѝ по целия свят и ежедневните анализи на над 2 млрд. имейл съобщения, близо 50 млрд. URL, 1,7 млрд. подозрителни мобилни съобщения и др. Анализаторите изследват три аспекта на рисковете за киберсигурността: възможност някой да бъде атакуван, т.е. наличието на атаки; вероятност, че този човек ще взаимодейства със зловредното съдържание, т.е. наличие на уязвимости; и преимущество, т.е. колко големи ще са пораженията, ако информацията на този човек бъде компрометирана.

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОК