`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Євген Куліков

70% організацій зіткнулися з BEC-атаками за останній рік

0 
 

Хоча інструменти на основі штучного інтелекту привертають велику увагу, коли справа доходить до справді небезпечних зловмисних кібератак, вони наразі не є найбільшою проблемою у сфері безпеки. Найпоширенішою формою атаки залишаються BEC (Business Email Compromise, порушення безпеки корпоративної електронної пошти), згідно зі звітом Arctic Wolf Networks, що надає послуги з керування кібербезпекою. За оцінками компанії, за останні 12 місяців 70% організацій стали жертвами BEC-атак.

Атаки BEC передбачають отримання хакерами доступу до облікових записів корпоративної електронної пошти з метою обману та шахрайства організацій, що часто призводить до значних фінансових втрат. Такі атаки дуже поширені та витончені, що робить їх суттєвою загрозою в кібербезпеці.

Одним із найкращих способів захисту від атак BEC є багатофакторна автентифікація, тому компанії та організації все активніше її застосовують. Згідно з даними Arctic Wolf, у першому кварталі 2024 року лише 25% її клієнтів не використовували MFA, порівняно з 58% у 2023 році.

Однак у звіті зазначається, що все ще важливим моментом є реальне застосування заходів керування ідентифікацією, а не просто придбання рішення (встановили та забули). Існує припущення, що відсутність чітких протоколів та вимог застосування MFA може бути причиною 75% усіх інцидентів BEC.

У звіті також розглядається кілька ймовірних причин, чому атаки MFA все ще відбуваються. Було виявлено, що деякі зловмисники використовують «фішингові набори», які підробляють легальну сторінку входу, обманюючи свою ціль, змушуючи її вводити свої облікові дані. Потім облікові дані пересилаються на фактичну сторінку входу, ініціюючи запит MFA, який фішинговий сайт пересилає жертві, яка також заповнює його, надаючи загрозливому суб’єкту доступ до цільової служби.

Інші методи обходу MFA включають атаки MFA fatigue, коли зловмисники посилають потік спроб входу в систему в надії, що користувач клацне «прийняти» принаймні один раз.

У звіті міститься кілька рекомендацій щодо того, як компаніям протистояти атакам BEC, наприклад, застосувати багаторівневий підхід. Такий підхід має включати застосування надійних засобів контролю ідентифікації, таких як MFA та методи автентифікації без пароля, а також розширені інструменти виявлення, які інтегруються зі службами електронної пошти для моніторингу та аналізу незвичайної поведінки входу.

Крім того, рекомендується проводити регулярні тренінги для співробітників з питань безпеки, що має вирішальне значення для пом’якшення людської помилки, яка продовжує залишатися значною вразливістю. Компанії також повинні переконатися, що заходи безпеки не просто впроваджуються, а й активно застосовуються, з постійним моніторингом і оновленнями для адаптації до нових загроз.

Про DCIM у забезпеченні успішної роботи ІТ-директора

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT