Цели 92% от организациите по света са станали жертва на успешна фишинг атака в своите Microsoft 365 среди през изминалата година. 98% от мениджърите по киберсигурност изразяват разочарование от технологиите за защитен имейл шлюз (SEG). Това разкри ново проучване, публикувано от Egress.
Въздействието на фишинг-атаките е многопосочно и наред с чисто техническите проблеми води и до негативни ефекти по отношение на задържането на персонала и мотивацията.
Според доклада за рисковете за сигурността на електронната поща на Egress за 2023 г., за 58% от мениджърите по киберсигурност традиционните SEG технологии не са ефективни в това да попречат на служителите да изпратят имейл до грешния човек по случайност или с грешен прикачен файл. 53% признават, че са налице твърде много фишинг атаки, които успешно заобикалят техния SEG.
Данните на Egress показват още, че почти половината (44%) от фишинг имейлите са класифицирани като „технически“, което означава, че са специално проектирани да заобикалят защитите, базирани на сигнатури. Над една четвърт (28%) са изпратени от компрометирани легитимни домейни. От всички атаки за превземане на акаунт, според Egress, 85% започват с фишинг имейл.
Изтичане на данни
В случаите с изтичане на данни, 91% от мениджърите по киберсигурност отбелязват, че данните са изтекли от изходящи имейли, въпреки че това се дължи на грешки или поемане на рискове, а не на злонамерени действия на вътрешни лица.
Според статистиката на Egress, водещите три причини за тези инциденти са рисковото поведение на служителите (т.е. прехвърляне на данни към лични акаунти за дистанционна работа), човешка грешка (изпращане на поверителна информация по имейл до неправилни получатели) и самоцелно извличане на данни (като пренасяне на данни към ново работно място).
Многопосочни щети
Като цяло Egress установява, че 86% от анкетираните организации са били отрицателно повлияни от фишинг имейли. Ефектите са многопластови. 54% са претърпели финансови загуби заради оттегляне на клиенти след успешна фишинг атака. Освен това 40% от успешните фишинг инциденти са довели до напускане на служители от компанията. Почти всички мениджъри по киберсигурност (99%) споделят, че са стресирани относно сигурността на електронната поща.
„Нарастващата сложност на фишинг имейлите е основна заплаха за организациите и трябва спешно да се обърне внимание на това“, казва Джак Чапман, вицепрезидент по разузнаване на заплахи в Egress.
„Откриването на атаки, базирано на сигнатури, може да филтрира много фишинг имейли с известни злонамерени прикачени файлове и връзки, но киберпрестъпниците остават една крачка напред“, допълва Чапман.
Нападателите развиват своите тактики и все повече се обръщат към текстови атаки, използвайки социално инженерство и схеми на експлоатиране на доверие – например компрометиран имейл адрес от веригата за доставки.
Мрачно бъдеще
Занапред фишинг атаките ще стават все по-усъвършенствани, тъй като киберпрестъпниците се насочват към използване на технологии, базирани на изкуствен интелект. Това може да са например добре обучени чатботове. Така престъпниците автоматизират и усъвършенстват своите атаки.
Обучението не помага достатъчно
Освен проблемите със SEG, мениджърите са тревожни и относно програмите за информираност и обучение за сигурност (SA&T) за служителите. 98% казват, че извършват някакъв вид подготовка за фирмените кадри. Но това не се случва гладко.
Така например, 46% от мениджърите казват, че служителите прескачат курсовете възможно най-бързо. 29% са забелязали, че служителите намират обучението за досадно. Други 37% признават за липса на увереност, че хората запомнят това, което са им преподавали.
Egress заключава в своя доклад, че въпреки инвестициите в сигурност на имейлите и SA&T, предприятията остават силно уязвими към фишинг атаки, човешка грешка и кражба на данни.