{"id":14291,"url":"\/distributions\/14291\/click?bit=1&hash=257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","hash":"257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","title":"\u0420\u0435\u043a\u043b\u0430\u043c\u0430 \u043d\u0430 Ozon \u0434\u043b\u044f \u0442\u0435\u0445, \u043a\u0442\u043e \u043d\u0438\u0447\u0435\u0433\u043e \u0442\u0430\u043c \u043d\u0435 \u043f\u0440\u043e\u0434\u0430\u0451\u0442","buttonText":"","imageUuid":""}

Новости социальной инженерии: человеческий фактор — наиболее серьезная угроза безопасности

STX Next провело исследование, в котором техническим директорам 500 крупных компаний предстояло выбрать наибольшую угрозу безопасности. 59% проголосовало за человеческий фактор, 49% за программы-вымогатели и 36% выбрало фишинг.

Другие важные данные об организациях по результатам исследования:

88% используют многофакторную аутентификацию;

92% внедрили возможности аварийного восстановления;

47% не реализовали защиту от программ-вымогателей;

58% не используют системы SIEM.

«Наше исследование показывает, что, несмотря на неумолимый рост числа программ-вымогателей за последние пару лет, наибольшей проблемой безопасности в умах технических директоров остается потенциальное влияние человеческой ошибки», - говорит Мацей Дзергва, исполнительный директор STX Next.

Это понятно, учитывая тот факт, что мошенники частенько полагаются лишь на то, что кто-то случайно щелкнет по ссылке или загрузит файл.

Неосведомлённость лишь одного сотрудника = крах репутации

Регистратор доменов GoDaddy поделился подробностями серьезного нарушения безопасности, в результате которого были раскрыты данные об 1,2 млн. клиентах.

Сервис WordPress, предоставляющий услуги управления сайтами, был взломан. Злоумышленники заполучили доступ к учетным данным администратора платформы, после чего им открылась база данных с информацией об 1,2 млн клиентах: электронные почты и номера телефонов.

Расследованием уже занялись правоохранительные органы, а WordPress сбросили пароли от учетных записей взломанных пользователей и перекрыли доступ к базе данных. Но это не отменяет того факта, что мошенники могут использовать полученную информацию для проведения махинаций в будущем.

О том, каким способом злоумышленникам удалось провернуть это дело, не сообщается. Но что мы знаем наверняка — достаточно получить доступ к учетной записи лишь одного сотрудника, чтобы нанести непоправимый ущерб репутации организации.

Клин клином вышибают

Мошенники атакуют других новичков-мошенников, используя фишинг.

В даркнете существуют подпольные площадки наподобие Amazon или eBay, но на которых торгуют данными от банковских карт. Согласно отчету Group-IB, самые опытные злоумышленники атакуют своих менее прошаренных коллег, создавая те самые платформы, только фишинговые.

Мошенники используют существующие названия подпольных ресурсов и полностью копируют оригинальный дизайн. Интересно в этой схеме то, что “жертвы” никак не смогут ответить с точки зрения закона, иначе придется раскрывать и свою деятельность.

Если таких “Робин Гудов” станет больше, то, возможно, они сами себя и уничтожат. Но организациям надеяться на это явно не стоит, поэтому рекомендуем повышать осведомленность ваших сотрудников в области информационной безопасности.

Не подписывайтесь на наш Телеграм-канал https://t.me/safeinet По большей части там будут собираться свежие схемы мошенников, атакующих сотрудников и физ. лиц.

0
Комментарии
-3 комментариев
Раскрывать всегда