Найнебезпечніший метод атаки: соціальна інженерія

Найнебезпечніший метод атаки: соціальна інженерія

Поділіться публікацією

Відповідно до звіту Verizon про розслідування витоку даних, 74% порушень безпеки є результатом успішних атак соціальної інженерії, помилок, зловживань та інших людських недоліків. Також у багатьох компаніях.

Невелика хороша новина: минулого року було зафіксовано 82 відсотки порушень безпеки. Але 74 відсотки залишаються згідно зі звітом Verizon про розслідування витоку даних Атаки соціальної інженерії. Найуспішнішим методом атаки з 50 відсотками є претекстинг, тобто діяльність соціальної інженерії з певним приводом як тригером. Це удвічі більше, ніж минулого року.

Фішинг, фішинг, фішинг

Претекстинг є свого роду «вечнозеленим» серед цих повідомлень, який, однак, також ілюструє потенціал загрози цього варіанту соціальної інженерії. Найбільш поширеною формою є фішинг, точніше фішинг електронною поштою. У темі та на адресу ймовірної жертви контакт йде під приводом.

Залежно від типу приводу, початок розмови іноді більш, іноді менш конкретно спрямований на одержувача. Класичними стратегіями для жертв у корпоративному середовищі є шахрайство генерального директора, компрометація корпоративної електронної пошти, запити на підтримку ІТ або передбачуваний зовнішній чи колишній співробітник, якому потрібна підтримка. Залежно від одержувача чи його присутності в соціальних мережах межі між професійним і приватним рівнями можуть бути розмитими.

Найпростіші атаки завжди успішні

Результати звіту ще раз підтверджують, наскільки успішними є в основному прості засоби кіберзлочинців. Крім того, більшість цих дій спрямовані на заподіяння фінансової шкоди жертві. Проблема залишається в тому, що незважаючи на постійне вдосконалення фільтрів електронної пошти та професійного захисту кінцевих точок, зловмисникам все ще вдається обійти механізми захисту та надсилати такі електронні листи обраним жертвам.

Технологічна революція навколо ChatGPT та інших мовних моделей штучного інтелекту прискорює цю тенденцію, оскільки вміст можна створювати швидше та точніше націлювати на одержувача.

У вас є хвилинка?

Приділіть кілька хвилин для нашого опитування користувачів 2023 року та допоможіть покращити B2B-CYBER-SECURITY.de!

Вам потрібно відповісти лише на 10 запитань, і у вас є шанс виграти призи від Kaspersky, ESET і Bitdefender.

Тут ви переходите безпосередньо до опитування
 

Претекстинг підтримується ChatGPT

Жодна технологія не може зупинити текстинг, оскільки кіберзлочинці завжди знаходять нові способи обійти заходи безпеки. З цієї причини принаймні компанії повинні підготувати своїх співробітників до цих загроз. Це досягається завдяки навчанню з питань безпеки. Але тільки якщо вони зроблені добре і відображають повсякденне життя співробітників. Тому доцільно зібрати цілу програму з різноманітним вмістом, щоб постійно тренувати останні спроби претекстування за допомогою ігрових підходів, а також за допомогою симуляції фішингових електронних листів.

Більше на Knowbe4.de

 


Про KnowBe4

KnowBe4, постачальник найбільшої у світі платформи для навчання безпеки та симуляції фішингу, використовується більш ніж 60.000 4 компаній у всьому світі. KnowBe4, заснований фахівцем з інформаційних технологій та безпеки даних Стю Сьюверманом, допомагає організаціям вирішувати людський фактор безпеки, підвищуючи обізнаність про програмне забезпечення-вимагач, шахрайство з керівниками та інші тактики соціальної інженерії за допомогою нового підходу до навчання безпеки. Кевін Мітнік, міжнародно визнаний фахівець з кібербезпеки та головний хакер KnowBe4, допоміг розробити навчання KnowBe4 на основі його добре задокументованої тактики соціальної інженерії. Десятки тисяч організацій покладаються на KnowBeXNUMX, щоб мобілізувати своїх кінцевих користувачів як останню лінію захисту.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі