Większość pracowników w Wielkiej Brytanii „chętnie igra” z bezpieczeństwem


Jak wynika z 10. rocznego raportu Proofpoint, ponad dwie trzecie pracowników w Wielkiej Brytanii świadomie naraża swoje organizacje na ryzyko, podejmując niepotrzebne i niewłaściwe ryzyko cybernetyczne, narażając swoich pracodawców na naruszenia bezpieczeństwa danych, infekcje złośliwym oprogramowaniem lub oprogramowaniem ransomware, straty finansowe i utratę reputacji. Stan phishingu raport.

Proofpoint stwierdził, że choć udokumentowana częstość występowania ataki phishingowe spadła – 66% organizacji w Wielkiej Brytanii doświadczyło udanego ataku phishingowego w 2023 r. w porównaniu z 91% w 2022 r. – negatywne konsekwencje są ogromne. Zaobserwowała 30% wzrost liczby zgłoszeń strat finansowych, w tym kar takich jak grzywny regulacyjne, oraz 78% wzrost liczby zgłoszeń dotyczących szkód w reputacji.

„Cyberprzestępcy wiedzą, że ludzi można łatwo wykorzystać poprzez zaniedbanie, naruszenie tożsamości lub, w niektórych przypadkach, złe zamiary” – powiedział Ryan Kalember, dyrektor ds. strategii w Proofpoint.

„Osoby odgrywają kluczową rolę w poziomie bezpieczeństwa organizacji, a 74% naruszeń nadal koncentruje się na elemencie ludzkim. Choć wspieranie kultury bezpieczeństwa jest ważne, samo szkolenie nie wystarczy. Wiedzieć, co robić, a robić to, to dwie różne rzeczy. Wyzwaniem jest teraz nie tylko świadomość, ale także zmiana zachowania”.

Proofpoint stwierdził, że jego ustalenia podważają długo utrzymujące się przekonanie, że osoby dopuszczające się ryzykownych zachowań robią to tylko dlatego, że brakuje im odpowiedniego poziomu wiedzy na temat bezpieczeństwa cybernetycznego i nie przeszły szkolenia zwiększające świadomość bezpieczeństwa.

Dane Proofpoint wykazały, że 70% ankietowanych pracujących dorosłych ponownie wykorzystało lub udostępniło dane uwierzytelniające, kliknęło link od nieznanego nadawcy lub przekazało dane uwierzytelniające niewiarygodnemu źródłu, a 97% z nich zrobiło to, wiedząc, że jest to niewłaściwe

Zapytani o tę kwestię specjaliści ds. bezpieczeństwa stwierdzili, że większość ludzi rozumie, że bezpieczeństwo cybernetyczne to zbiorowa odpowiedzialność lub, ujmując to inaczej, ludzie wiedzą, że postępują źle, ale nie pozwalają, aby to ich powstrzymało. Stwierdzono, że sygnalizuje to niepokojącą rozbieżność między ograniczeniami technologii bezpieczeństwa a edukacją użytkowników.

Reklama

Z danych zebranych przez Proofpoint wynika, że ​​skala problemu jest rzeczywiście zatrważająca. Około 70% ankietowanych pracujących dorosłych stwierdziło, że ponownie wykorzystało lub udostępniło dane uwierzytelniające, kliknęło link od nieznanego nadawcy lub przekazało dane uwierzytelniające niewiarygodnemu źródłu, a 97% z nich zrobiło to, wiedząc, że jest to niewłaściwe.

Ich motywacje były różne, ale większość osób podejmujących ryzyko zdecydowała się na to, ponieważ było to wygodniejsze (48%), chciała zaoszczędzić czas (40%) i uważała, że ​​sprawa jest na tyle pilna, że ​​należy odrzucić ostrożność (22%).

Wracając do wyraźnego rozdźwięku w zakresie zmiany zachowań pomiędzy zespołami cybernetycznymi a zwykłymi pracownikami, choć 81% ankietowanych specjalistów ds. bezpieczeństwa stwierdziło, że większość pracowników wie, że bezpieczeństwo leży w ich gestii, 58% ankietowanych pracowników albo nie było pewnych, kto ponosi odpowiedzialność, albo wręcz temu zaprzeczało. odpowiedzialny.

Co więcej, mimo że praktycznie każdy, kto zrobił coś głupiego, wiedział o nieodłącznym ryzyku – co sugerowałoby, że szkolenie w zakresie bezpieczeństwa w pewnym stopniu działa – istniały wyraźne rozbieżności pomiędzy tym, co zespoły ds. bezpieczeństwa i użytkownicy uznali za najskuteczniejszy sposób zachęcania do zmiany zachowań.

Obrońcy zazwyczaj wierzyli, że więcej szkoleń (85%) i bardziej rygorystyczne kontrole (89%) to właściwe rozwiązanie, ale 94% pracowników stwierdziło, że byliby bardziej skłonni do właściwego postępowania, gdyby kontrole były uproszczone i bardziej przyjazne dla użytkownika.

Krajobraz zagrożeń

W dalszej części raportu przedstawiono przegląd obecnego krajobrazu zagrożeń phishingowych na podstawie danych telemetrycznych firmy Proofpoint, które obejmują 2,8 biliona wiadomości e-mail wysłanych do 230 000 organizacji klientów korzystających z usług firmy Proofpoint oraz 183 miliony symulowanych ataków phishingowych.

Do bardziej niepokojących kwestii ostatnich 12 miesięcy należy gwałtowny wzrost liczby zachorowań kompromis dotyczący poczty biznesowej (BEC) wykorzystujące nowo nabytą moc generatywnej sztucznej inteligencji (GenAI) – chociaż liczba ataków BEC w Wielkiej Brytanii w rzeczywistości spadła o ponad 10%. Proofpoint szacuje, że obecnie powstrzymuje średnio 66 milionów ataków BEC miesięcznie. Nie trzeba dodawać, że ataki BEC „czerpią korzyści” z GenAI, którego cyberprzestępcy wykorzystują do tworzenia coraz bardziej przekonujących przynęt w celu sfałszowania zaufanych osób w docelowej organizacji, takich jak liderzy finansowi i zasoby ludzkie.

Proofpoint podkreślił także kwitnący „rynek” produktów dostarczanie ataków zorientowanych na telefon Metody (ropuchy). Odbiorcy wydają się one niegroźnymi wiadomościami zawierającymi numer telefonu i pewne błędne informacje, ale jeśli ofiara oddzwoni w odpowiedzi, zostaje połączona z fałszywym call center, gdzie cyberprzestępcy mogą nakłonić ją do oddania danych uwierzytelniających lub udzielenia zdalnego dostępu ich systemy. Telemetria Proofpoint wykrywa obecnie 10 milionów ataków ropuch co miesiąc, a ich szczyt przypada na sierpień 2023 r., kiedy odnotowano 13 milionów incydentów.

W raporcie podkreślono także rosnące wykorzystanie zaawansowanych technik aby ominąć uwierzytelnianie wieloskładnikowe (MSZ). Usługa MFA jest uważana przez społeczność zajmującą się bezpieczeństwem za coś w rodzaju złotego środka zapobiegającego przejęciu kont i stała się standardowym elementem najlepszych praktyk wzmacniających podstawową odporność, ale według Proofpoint możemy teraz zacząć docierać do jej ograniczeń.

W badaniu podkreślono szereg zaobserwowanych ataków wykorzystujących serwery proxy do przechwytywania legalnych tokenów MFA w drodze do użytkowników, umożliwiając atakującym ominięcie dodatkowej warstwy bezpieczeństwa zapewnianej przez kody jednorazowe i dane biometryczne.

Co ciekawe, spora liczba gotowych zestawów do phishingu – takich, jakie można kupić na podziemnych forach dotyczących cyberprzestępczości – zawiera obecnie w standardzie funkcje obejścia usługi MFA, co oznacza, że ​​nawet stosunkowo nieskomplikowani napastnicy mogą na tym skorzystać. Proofpoint podkreślił Framework EvilProxyktóre co miesiąc generuje około miliona zaobserwowanych zagrożeń typu phishing, co stanowi szczególne źródło obaw.



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Optoma przedstawia kompaktowy projektor ultrakrótkiego rzutu do gier i rozrywki GT3500HDR

Optoma, marka nr 1 projekcji 4K UHD i lasera DLP w obu Amerykach, wprowadziła dzisiaj GT3500HDR, kompaktowy projektor o ultrakrótkim rzucie Full HD...

Bezpieczne miejsce na dysku pCloud dla rodziny z 65% rabatem

Ceny przechowywania w chmurze stale rosną, szczególnie w przypadku wszystkich dostępnych subskrypcji. Wtedy jest to wielokrotność, która obejmuje całą rodzinę. pCloud wyróżnia...

Wydano oprogramowanie AMD Adrenalin 24.5.1 WHQL

Firma AMD udostępniła dzisiaj najnowszą wersję sterowników AMD Software Adrenalin Edition. Wersja 24.5.1 WHQL zawiera optymalizację dla Ghost of Tsushima Director's Cut,...
Advertisment