5 найпопулярніших фішингових атак

Фішингова атака

Поділіться публікацією

Фішингові атаки процвітають. Це не тільки впливає на індивідуального споживача, але й компанії все більше відчувають на собі наслідки цих кібератак. Використовуючи електронну пошту та інші повідомлення як «троянський кінь» для зловмисного програмного забезпечення, хакери все частіше можуть заволодіти даними компаній і клієнтів, вимагати за них викуп і навіть паралізувати цілі компанії.

Фішингові атаки стають все більш нерозбірливими: під виглядом рахунків-фактур, ділових електронних листів або приватних повідомлень їм вдається виглядати дуже справжніми. Багато керівників у розпачі й навіть готові заплатити мільйони доларів викупу, щоб зберегти свою діяльність. Ці 5 фішингових атак останнім часом особливо сильно вдарили по Німеччині:

Кібератака Росії на німецький Бундестаг

Кібератака на Бундестаг у 2015 році підняла питання кібербезпеки на перше місце в списку пріоритетів у Німеччині. Атака була настільки сильною, що парламент навіть розглядав можливість відновлення всієї технічної інфраструктури. Навіть ІТ-фахівці постраждалих фракцій не змогли зупинити витік даних, що свідчить про професіоналізм атаки. Тепер справа знову опинилася в центрі уваги: ​​у травні 2020 року федеральна прокуратура видала ордер на арешт співробітника російської військової розвідки ГРУ. Він належав до групи хакерів секретної служби, відомої як Fancy Bear. Зараз ЄС вперше приймає рішення про санкції проти російського спеццентру.

"Wannacry" завдає мільярдної шкоди

Програма-вимагач Wannacry атакує приватних осіб і компанії по всьому світу вже понад два роки, завдаючи збитків на мільярди. Вважається, що Wannacry стоїть за кожною четвертою атакою програм-вимагачів у 2019 році. Крім багатьох приватних осіб, постраждали також такі компанії, як Deutsche Bahn і Telefónica. Програми-вимагачі, такі як Wannacry, здебільшого поширюються через заражені посилання або вкладення, які відкривають нічого не підозрюють співробітники. Недостатній захист постраждалих пристроїв, а також програм і операційних систем, які не оновлюються, є відповідальними за незмінний величезний успіх Wannacry.

Кібератака на клініку Фюрт

Взимку 2019 року ЗМІ повідомили про фішингову атаку, яка, безсумнівно, заслуговує на своє місце в списку найшкідливіших фішингових атак останнього часу, оскільки спрямована на конфіденційні медичні дані. Хакери націлилися на німецький сектор охорони здоров’я, насамперед на лікарні, у яких вони хотіли вимагати викуп. Клініка Фюрта була змушена повністю припинити свою діяльність. Ціллю зловмисників стала ІТ-система лікарні, в яку контрабандою було занесено вірус. Звичайний догляд за хворими був унеможливлений. У результаті операції довелося скасувати або відкласти, а нових пацієнтів не можна було приймати.

Орієнтація на німецьке енерго- та водопостачання

Постачальник електроенергії та води Пфальц «Technische Werke Ludwigshafen» (TWL) був шантажований хакерами в травні 2020 року. Вони погрожували опублікувати приватні дані клієнтів 100.000 500 домогосподарств, що постачаються, у дарк-мережі, якщо мільйонний запит на оплату не буде виконано. Шлюз був інфікованим вкладенням, яке використовувалося для доставки програми-вимагача. Хакери чинили посилений тиск на компанію, також контактуючи з клієнтами. Коли TWL відмовився платити, хакери почали вивільняти XNUMX ГБ даних. Це мало серйозні наслідки, особливо для клієнтів, у яких витікали не лише номери телефонів та адреси електронної пошти, а й приватні адреси та банківські реквізити.

Маніпулювання заходами захисту від корони

Хакери також не зупиняються, щоб скористатися глобальною пандемією. Сектор охорони здоров'я Німеччини також постраждав від цієї кібератаки. Фішингова атака була спрямована на цільову групу федерального уряду Німеччини, якій з березня 2020 року було доручено закуповувати медичне обладнання, наприклад захисний одяг і маски, для німецького ринку та сектору охорони здоров’я. Оперативна група складається з дев'яти компаній, включаючи Volkswagen, фармацевтичну групу Bayer, Lufthansa, хімічну групу BASF і DHL. Це завдання мало бути скомпрометовано за допомогою кібератаки на щонайменше 100 керівників. Безсумнівним є те, що така атака спрямована не лише на оперативну групу, але опосередковано на все населення.

Збільшення кількості віддалених працівників полегшує роботу фішингові атаки

Бізнес-процеси все більше оцифровуються та мобілізуються. Зростаюча кількість віддалених співробітників, які також використовують приватні пристрої для своєї роботи, створює новий виклик для бізнес-менеджерів. Тому компанії повинні дедалі більше інвестувати у свою кібербезпеку та захист даних компаній і клієнтів, щоб уникнути шкоди, спричиненої фішингом. Менеджери з питань бізнесу та безпеки несуть відповідальність за захист усіх процесів від зовнішнього доступу, незалежно від розташування та пристрою, щоб не наражати на небезпеку критично важливі для бізнесу сфери та уникнути збоїв у роботі. Це передбачає виявлення та усунення фішингових атак у всіх векторах мобільних загроз. Вже давно це стосується не лише корпоративної електронної пошти, а й SMS, миттєвих повідомлень і соціальних мереж. Впровадження комплексного рішення, яке повністю автоматично захищає всі бізнес-процеси на стаціонарних і мобільних пристроях і додатках, стало актуальним сьогодні через бум фішингу.

Дізнайтесь більше на Mobileiron.com

 


Про MobileIron

MobileIron переосмислює корпоративну безпеку за допомогою першої в галузі орієнтованої на мобільні пристрої платформи Zero Trust, побудованої на основі Unified Endpoint Management (UEM) для забезпечення доступу до даних і захисту на невизначений термін у всьому підприємстві. Нульова довіра припускає, що кіберзлочинці вже знаходяться в мережі, а безпечний доступ регулюється підходом «ніколи не довіряти, завжди перевіряти». MobileIron виходить за рамки підходів до керування ідентифікацією та шлюзу, використовуючи багатший набір атрибутів перед наданням доступу. Підхід нульової довіри, орієнтований на мобільні пристрої, перевіряє пристрій, встановлює контекст користувача, перевіряє авторизацію програми, перевіряє мережу, а також виявляє та усуває загрози до того, як безпечний доступ буде надано пристрою чи користувачеві.

Платформа безпеки MobileIron побудована на основі відзначених нагородами та провідних у галузі можливостей Unified Endpoint Management (UEM) з додатковими технологіями нульової довіри, включаючи нульову реєстрацію (ZSO), багатофакторну автентифікацію (MFA), і захист від мобільних загроз (MTD). Понад 20.000 XNUMX клієнтів, у тому числі найбільші світові фінансові установи, спецслужби та інші суворо регульовані організації, вибрали MobileIron, щоб забезпечити безперебійну та безпечну роботу користувача, забезпечуючи лише авторизованим користувачам, пристроям, програмам і службам доступ до корпоративних ресурсів.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі