Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Cyberprzestępcy najczęściej atakują firmy drogą mailową

08-03-2018, 16:01

Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej. W większości przypadków ich celem i wektorem ataku jest konkretna organizacja i człowiek.

Według nowego raportu F-Secure ponad jedna trzecia (34%) cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w tym 16% stanowi phishing, a 18% dotyczy załączników zawierających złośliwe oprogramowanie. Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez przestępców luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.

20% przeanalizowanych przypadków to ataki wewnętrzne, które zostały spowodowane bezpośrednio przez pracownika zatrudnionego w danej organizacji. Aż jedną piątą stanowiły tzw. insider attacks, czyli celowe działania osób ze środowiska firmy. Ta obserwacja powinna zwrócić uwagę na to, jak ważna w każdym przedsiębiorstwie jest segmentacja zasobów sieciowych i ograniczanie uprawnień dostępu do danych.

Z jednej strony są to ataki przypadkowe, oportunistyczne (45%). Do tej kategorii możemy śmiało zaliczyć np. masowy atak ransomware, podczas którego tylko część zaatakowanych organizacji okaże się podatna. Niewiele większy odsetek stanowią ataki ukierunkowane (55%) przygotowane pod kątem konkretnej organizacji lub osoby. Zazwyczaj są one dokładniej przemyślane i trudniejsze do wykrycia, a ich celem jest głównie kradzież danych.

Według raportu najczęstszym działaniem podejmowanym przez cyberprzestępców po skutecznym przeprowadzeniu ataku było rozpowszechnianie złośliwego oprogramowania – głównie w celach zarobkowych, ale również w celu szpiegowania lub zachowania dostępu do infrastruktury na przyszłość.

Największym problemem, z jakim borykają się firmy, jest odpowiednio wczesne reagowanie na próby przeprowadzenia cyberataku. W wielu przypadkach wykrycie naruszeń bezpieczeństwa odbywa się nawet rok po zaistnieniu zdarzenia.

Autor: Leszek Tasiemski, F-Secure


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:

fot. HONOR








fot. Freepik



fot. ING