Потерпевшими взломщиков стали 48% организаций во всем мире

Хакеры Организация Check Point обнародовала итоги изучения, по которому 48 % респондентов организаций за прошедшие 2 года были потерпевшими социальной инженерии. Любая из организаций подвергалась за этот период времени более чем 25 атакам, а урон в любом точном случае составил от 25 млн. до 100 млн. долларов и выше. В докладе «Риск, которому социальная инженерия подвергает справочную безопасность» (The Risk of Social Engineering on Information Security) представлено, что самыми частыми источниками опасностей социальной инженерии для организаций считаются фишинг и соцсети. Чтобы минимизировать повторяемость атак и применяемый ими урон, нужно обладать средствами технической обороны и увеличивать обязанность служащих, заключают творцы доклада.

Опасности социальной инженерии, в большинстве случаев, направлены на тех работников компании, о которых известно, что они обладают дорогой информацией либо имеют доступ к ней. На данный момент хакеры применяют различные технологические способы и дополнения для соцсетей, чтобы создавать индивидуальные и казенные данные о работниках. Цель сбора такой информации — определение самого слабого звена в координационной конструкции компании.

«По итогам изучения, почти четверть респондентов организаций понимают, что подчинялись действию способов социальной инженерии. С иной стороны, принимая во внимание, что большинство из этих атак остаются незамеченными, это может установить под опасность безопасность ИТ-инфраструктуры компании, потому этому вопросу необходимо уделять больше интереса», — говорит Одед Гонда (Oded Gonda), президент Check Point Software Технолоджис по системам сетевой безопасности.

Способы социальной инженерии по традиции полагаются на слабость автономных служащих, однако в последние годы, по мере распространения Web 2.0 и мобильных телефонов с доступом к Сети-интернет, возникают свежие методы сбора индивидуальной информации и свежие отправные позиции для выполнения атак. Наиболее восприимчивы к способам социальной инженерии не так давно принятые на работу работники (60%) и штат, работающий по кратковременным трудящийся договорам (44%) — они как правило не так прекрасно известны с коллективной политикой безопасности.

«Главную роль в действиях снабжения безопасности обычно играет наш момент, — продолжает Гонда. — Работники, очутившиеся под воздействием мошенников, делают ошибки, которые ведут к внедрению вредного ПО и утрате значительных данных. На многих заводах нашему условию не уделяется подобающего интереса, в связи с тем что как раз штат должен придерживать первую полосу защиты. Чтобы клиенты не менее основательно относились к обороне информации, нужно привлекать их в процесс снабжения безопасности так, чтобы им предоставлялась возможность предупреждать опасности и ликвидировать их результаты в живую».

 

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>