Перейти к основному содержанию
Реклама
Прямой эфир
Мир
Замглавы МИД РФ Грушко заявил о неприемлемости размещения военных ЕС на Украине
Армия
Силы ПВО уничтожили 21 украинский БПЛА над регионами России за ночь
Мир
Трамп сообщил о ведении Ираном серьезных переговоров с США
Общество
Ежемесячную денежную выплату с 1 февраля проиндексируют на 5,6%
Мир
Трамп допустил возможность подачи иска к публицисту Вулфу за сговор с Эпштейном
Происшествия
У побережья Курил зафиксировали два ощутимых землетрясения магнитудой 4,7 и 4,8
Общество
В Госдуме рассмотрят законопроект о праве ЧОО использовать стрелковое оружие
Армия
Расчеты гаубиц М-46 уничтожили позиции и живую силу ВСУ в Сумской области
Мир
Трамп предупредил Канаду о последствиях торговой сделки с Китаем
Здоровье
Врач заявила о невозможности заразиться вирусом Нипах воздушно-капельным путем
Мир
Bloomberg сообщило о планах SpaceX запустить 1 млн спутников для ИИ дата-центров
Спорт
Уроженка Москвы Ефремова выиграла юниорский Australian Open
Мир
SC указала на вред для ЕС разногласий фон дер Ляйен и Каллас
Мир
Госдолг Германии вырос на 17,3% с начала 2021 года из-за санкций против России
Мир
Украина запросила у ЕС $1,5 трлн финансовой помощи
Общество
В России с 1 февраля вступят в силу изменения по маткапиталу и ипотеке
Общество
Национальной Медиа Группе исполнилось 18 лет

Около 10% сотрудников российских компаний попадаются на фишинг

Angara Security: около 10% сотрудников российских компаний попадаются на фишинг
0
Фото: ИЗВЕСТИЯ/Павел Волков
Озвучить текст
Выделить главное
Вкл
Выкл

Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах. Об этом «Известиям» 8 декабря рассказал руководитель отдела анализа защищенности Angara Security Михаил Сухов.

В тестировании рассылок фишинговых сообщений через электронную почту в 2022–2023 годах приняли участие 8,2 тыс. сотрудников в компаниях государственного, финансового, транспортно-логистического, промышленного, строительного, информационно-технологического секторов, в сферах телекоммуникации, консалтинга, услуг, электронной коммерции.

По его словам, в рамках эксперимента службы безопасности заказчиков заблокировали часть писем и предупредили пользователей, которые ввели свои данные, что необходимо изменить пароль от учетной записи. В большинстве случаев использовался сценарий с вводом логина и пароля от доменной учетной записи на стороннем сайте. Авторы теста обнаружили, что в среднем около 10% сотрудников при социотехнических атаках вводят действительные данные по вредоносным ссылкам из фишинговых сообщений.

«Тестирование показало, что в среднем в каждой компании есть хотя бы один сотрудник, который в случае фишинговой рассылки переходит по вредоносной ссылке и подвергает опасности личные данные и инфраструктуру компании. Так как злоумышленник получает доступ во внутреннюю сеть заказчика с УЗ пользователя, возможно, даже и так имеющего доступ к критичным системам, а если и не имеющего, то злоумышленник имеет возможность повысить привилегии и получить критические данные из внутренней сети компании», — отметил Сухов.

Также он рассказал, что специалисты сравнили результаты тестирования за 2022 и 2023 годы: в текущем году статистика по реакциям на фишинговые атаки меняется: число переходящих по вредоносным ссылкам снизилось с 13% в 2022 году до 10% в 2023-м.

По его мнению, это говорит о том, что приоритет информационной безопасности в компаниях повышается и организации начинают уделять внимание защищенности человеческих ресурсов.

«При построении защиты внешнего периметра организации не стоит останавливаться только на защите сетевых ресурсов: IDS, IPS, WAF и др. Стоит уделять внимание и разведке угроз (TI), и антиспам-системам, и обучению персонала, и правильному реагированию на фишинговые атаки», — подчеркнул Сухов.

Он отметил, что и в бизнесе, и в госсекторе существуют две уязвимые точки: сотрудники, которые не обладают необходимым уровнем киберграмотности, и дочерние компании, подрядчики и субподрядчики, которые далеко не всегда готовы по своей инициативе инвестировать в кибербезопасность на необходимом уровне.

«Например, в первом полугодии 2023 года число взломов ИБ-инфраструктуры крупных компаний через подрядчиков выросло на 30%. Поэтому важно обеспечить сквозную информационную безопасность по всей цепочке поставок, снизить риски от человеческого фактора. Только в этом случае средства защиты информации могут выполнить возложенные на них задачи», — подытожил Сухов.

29 ноября эксперты по кибербезопасности сообщили, что кибермошенники начали действовать по новой схеме через сообщения о взломе портала «Госуслуги». Злоумышленники стали рассылать жителям России в мессенджерах сообщения о взломе аккаунта на «Госуслугах». С помощью такого способа они могут получить удаленный доступ к устройству человека и его личному кабинету.

Читайте также
Прямой эфир