Відповідно до звіту Verizon про розслідування витоку даних, 74% порушень безпеки є результатом успішних атак соціальної інженерії, помилок, зловживань та інших людських недоліків. Також у багатьох компаніях.
Невелика хороша новина: минулого року було зафіксовано 82 відсотки порушень безпеки. Але 74 відсотки залишаються згідно зі звітом Verizon про розслідування витоку даних Атаки соціальної інженерії. Найуспішнішим методом атаки з 50 відсотками є претекстинг, тобто діяльність соціальної інженерії з певним приводом як тригером. Це удвічі більше, ніж минулого року.
Фішинг, фішинг, фішинг
Претекстинг є свого роду «вечнозеленим» серед цих повідомлень, який, однак, також ілюструє потенціал загрози цього варіанту соціальної інженерії. Найбільш поширеною формою є фішинг, точніше фішинг електронною поштою. У темі та на адресу ймовірної жертви контакт йде під приводом.
Залежно від типу приводу, початок розмови іноді більш, іноді менш конкретно спрямований на одержувача. Класичними стратегіями для жертв у корпоративному середовищі є шахрайство генерального директора, компрометація корпоративної електронної пошти, запити на підтримку ІТ або передбачуваний зовнішній чи колишній співробітник, якому потрібна підтримка. Залежно від одержувача чи його присутності в соціальних мережах межі між професійним і приватним рівнями можуть бути розмитими.
Найпростіші атаки завжди успішні
Результати звіту ще раз підтверджують, наскільки успішними є в основному прості засоби кіберзлочинців. Крім того, більшість цих дій спрямовані на заподіяння фінансової шкоди жертві. Проблема залишається в тому, що незважаючи на постійне вдосконалення фільтрів електронної пошти та професійного захисту кінцевих точок, зловмисникам все ще вдається обійти механізми захисту та надсилати такі електронні листи обраним жертвам.
Технологічна революція навколо ChatGPT та інших мовних моделей штучного інтелекту прискорює цю тенденцію, оскільки вміст можна створювати швидше та точніше націлювати на одержувача.
У вас є хвилинка?
Приділіть кілька хвилин для нашого опитування користувачів 2023 року та допоможіть покращити B2B-CYBER-SECURITY.de!Вам потрібно відповісти лише на 10 запитань, і у вас є шанс виграти призи від Kaspersky, ESET і Bitdefender.
Тут ви переходите безпосередньо до опитування
Претекстинг підтримується ChatGPT
Жодна технологія не може зупинити текстинг, оскільки кіберзлочинці завжди знаходять нові способи обійти заходи безпеки. З цієї причини принаймні компанії повинні підготувати своїх співробітників до цих загроз. Це досягається завдяки навчанню з питань безпеки. Але тільки якщо вони зроблені добре і відображають повсякденне життя співробітників. Тому доцільно зібрати цілу програму з різноманітним вмістом, щоб постійно тренувати останні спроби претекстування за допомогою ігрових підходів, а також за допомогою симуляції фішингових електронних листів.
Більше на Knowbe4.de
Про KnowBe4 KnowBe4, постачальник найбільшої у світі платформи для навчання безпеки та симуляції фішингу, використовується більш ніж 60.000 4 компаній у всьому світі. KnowBe4, заснований фахівцем з інформаційних технологій та безпеки даних Стю Сьюверманом, допомагає організаціям вирішувати людський фактор безпеки, підвищуючи обізнаність про програмне забезпечення-вимагач, шахрайство з керівниками та інші тактики соціальної інженерії за допомогою нового підходу до навчання безпеки. Кевін Мітнік, міжнародно визнаний фахівець з кібербезпеки та головний хакер KnowBe4, допоміг розробити навчання KnowBe4 на основі його добре задокументованої тактики соціальної інженерії. Десятки тисяч організацій покладаються на KnowBeXNUMX, щоб мобілізувати своїх кінцевих користувачів як останню лінію захисту.