Aż w ok. 99 proc. cyberataków przestępcy wykorzystują ludzkie błędy

Bezpieczne Finanse / Bezpieczny Klient

Haker przeprowadzający cyberatak
Cyberatak Fot. stock.adobe.com/peshkov

Cyberprzestępcy wykorzystują ludzkie błędy w około 99% swoich ataków, stosując socjotechnikę w e-mailach, aplikacjach w chmurze i mediach społecznościowych, aby zdobyć przyczółek w ukierunkowanej infrastrukturze. Prawie wszystkie cyberataki zaczynają się od zwabienia pracowników na klikanie złośliwych treści.

#Cyberprzestępcy wykorzystują ludzkie błędy w około 99% swoich ataków, stosując socjotechnikę w e-mailach, aplikacjach w chmurze i mediach społecznościowych, aby zdobyć przyczółek w ukierunkowanej infrastrukturze

Cyberprzestępcy atakują głównie ludzi, a nie systemy, w celu instalowania złośliwego oprogramowania, kradzieży danych lub inicjowania nieuczciwych transakcji, zgodnie z raportem Proofpoint Human Factor z 2019 r.

„Cyberprzestępcy agresywnie atakują ludzi, ponieważ wysyłanie fałszywych wiadomości e-mail, kradzież danych uwierzytelniających i przesyłanie złośliwych załączników do aplikacji w chmurze jest łatwiejsze i znacznie bardziej opłacalne niż tworzenie kosztownego, czasochłonnego exploita o dużym prawdopodobieństwie niepowodzenia”, mówi szef zagrożenia Proofpoint operacje.

Czytaj także: Wzmożona aktywność cyberprzestępców, szukają nowych sposobów przejmowania kontroli nad naszymi urządzeniami >>>

Ponad 99% zagrożeń wymaga interakcji użytkownika

Ponad 99% zagrożeń wymaga interakcji użytkownika, takich jak włączenie makra, otwarcie pliku, kliknięcie łącza lub otwarcie złośliwego dokumentu. Oznacza to, że inżynieria społeczna odgrywa kluczową rolę w udanym ataku.

Prawie 1 na 4 wiadomości phishingowe wysłane w 2018 r. były powiązane z produktami Microsoft, a najlepsze przynęty phishingowe koncentrowały się na kradzieży danych uwierzytelniających, tworzeniu pętli zwrotnych, ruchu bocznego i wewnętrznego phishingu.

Hakerzy dopracowują narzędzia i techniki, podczas gdy najlepsze rodziny szkodliwego oprogramowania w ciągu ostatnich 18 miesięcy konsekwentnie obejmowały trojany bankowe, kradnące informacje, RAT i złośliwe oprogramowanie zaprojektowane tak, aby pozostały niewykryte na zainfekowanych urządzeniach i eksfiltrowały dane, aby pomóc w przyszłych atakach.

Czytaj także: Wzrost liczby ataków bezplikowych aż o 265 proc. Cyberprzestępcy działają bardziej inteligentnie >>>

Inne ustalenia obejmują:

  • Oszustwa naśladują rutyny biznesowe, aby uniknąć wykrycia (dostarczanie wiadomości ściśle odzwierciedla prawidłowe wzorce organizacji w ruchu e-mail)
  • Podmioty złośliwego oprogramowania rzadziej śledzą oczekiwany ruch
    e-mailowy (tj. kampanie rozpoczęte w niedziele)
  • Czasy kliknięć pokazują znaczne różnice geograficzne, odzwierciedlające różnice w kulturze pracy i nawykach korzystania z poczty e-mail między głównymi regionami świata
  • Edukacja, finanse i reklama / marketing plasują się w czołówce branż
    o najwyższym średnim wskaźniku ataku
  • Zestaw Phal Chalbhai był trzecią najpopularniejszą przynętą w pierwszej połowie 2019 roku
  • Najbardziej skuteczne przynęty phishingowe w 2018 r. zostały zdominowane przez „Brainfood”, oszustwo związane z dietą i ulepszaniem mózgu, które zbiera karty kredytowe, których kliknięcia przekraczały 1,6 kliknięcia na wiadomość, co wskazuje, że osoby atakujące z dużym powodzeniem wykorzystują ludzką niepewność.

Wyniki podkreślają znaczenie przeprowadzenia dokładnych audytów bezpieczeństwa cybernetycznego, a także szkolenia pracowników, ponieważ pracownicy pozostają najsłabszym ogniwem w ukierunkowanych zagrożeniach cybernetycznych.

Źródło: Bitdefender
Udostępnij artykuł: