© ComNews
11.12.2023

Сотрудники российских компаний в 10% случаев по вредоносным ссылкам в фишинговых письмах. Это на три процентных пункта меньше, чем в 2022 г.

Такие результаты показало исследование Angara Security. В нем приняли участие 8200 сотрудников организаций государственного и корпоративного сектора из разных отраслей, включая финансовый сектор, транспорт и логистика, промышленность, строительство, ИT-компании, телеком, маркетплейсы и др.

В рамках эксперимента службы безопасности компаний, которые участвовали в исследовании, заблокировали часть писем и предупредили пользователей, которые ввели данные, что необходимо изменить пароль от учетной записи. В большинстве случаев использовался сценарий с вводом логина и пароля от доменной учетной записи на стороннем сайте. При этом около 10% сотрудников при социотехнических атаках вводят действительные данные по вредоносным ссылкам из фишинговых сообщений.

При этом число переходящих по вредоносным ссылкам снизилось с 13% в 2022 году до 10% в 2023 году. Это говорит о том, что организации начинают уделять внимание защите от атак на персонал.

И в коммерческом, и в госсекторе существуют две уязвимые категории — внутренние сотрудники, которые не обладают необходимым уровнем киберграмотности, и представители дочерних компаний, подрядчиков и субподрядчиков, которые не всегда готовы инвестировать в кибербезопасность на необходимом уровне. Как результат в первом полугодии 2023 года число взломов ИБ-инфраструктуры крупных компаний через подрядчиков выросло на 30%. Поэтому важно обеспечить сквозную информационную безопасность по всей цепочке поставок. Только в этом случае средства защиты информации могут выполнить возложенные на них задачи.

Заместитель руководителя Национального координационного центра по компьютерным инцидентам (НКЦКИ) Петр Белов на конференции SOC-Forum 2023 назвал фишинговые атаки одним из основных методов для атак на российские компании и учреждения.

https://www.comnews.ru/content/230166/2023-11-15/2023-w46/1008/regulyat…

"Тестирование показало, что в среднем, в каждой компании есть хотя бы один сотрудник, который в случае фишинговой рассылки переходит по вредоносной ссылке и подвергает опасности личные данные и инфраструктуру компании. Так как злоумышленник получает доступ во внутреннюю сеть заказчика с УЗ пользователя, возможно даже и так имеющего доступ к критичным системам, а если и не имеющим, то злоумышленник имеет возможность повысить привилегии и получить критические данные из внутренней сети компании", — отметил Михаил Сухов, руководитель отдела анализа защищенности Angara Security.

Новости из связанных рубрик