چقدر احتمال دارد کارمندان قربانی یک حمله فیشینگ شوند؟

۱۹ دی ۱۴۰۰ | ۰۹:۳۲ کد : ۲۳۱۵۷ اخبار
تعداد بازدید:۵۱۳
تهیه کننده خبر: منیره عبدی
یک گزارش Phishing نشان می‌دهد که ۲۲ درصد از کارمندان احتمالاً سازمان خود را در معرض خطر حمله سایبری از طریق یک تلاش موفق فیشینگ قرار می‌دهند.
چقدر احتمال دارد کارمندان قربانی یک حمله فیشینگ شوند؟

در گزارش Phish نشان می‌دهد که 22 درصد از کارمندان احتمالاً سازمان خود را در معرض خطر حمله سایبری از طریق یک تلاش موفق فیشینگ قرار می‌دهند. تجزیه و تحلیل مجموعه داده‌های گسترده و متنوع نشان می‌دهد که کارکنان چقدر در برابر حملات فیشینگ آسیب‌پذیر هستند و بینشی در مورد روندهای کلیدی ارائه می‌دهد، از جمله اینکه کدام موضوعات منجر به موفقیت‌آمیزترین حملات فیشینگ می‌شوند و کدام قالب‌های پیام به احتمال زیاد کارمندان را فریب می‌دهند.
داده‌ها نشان می‌دهد که از میان کارمندانی که پیام فیشینگ را باز می‌کنند، 53 درصد احتمالاً روی پیوند مخرب موجود در آن کلیک می‌کنند. هنگامی که از آنها خواسته می‌شود داده‌ها را افشا کنند، به عنوان مثال در یک صفحه ورود به سیستم جعلی، 23٪ از گیرندگان داده‌های خود را وارد می‌کنند. اگر یک پیام حاوی یک پیوست باشد، 7٪ از تمام گیرندگان آن را دانلود و باز می‌کنند.
اگرچه این ارقام پیش از این به یک مشکل سیستماتیک در میان جمعیت شاغل اشاره می‌کنند، اما شاید بیش از همه نگران‌کننده این واقعیت است که کمتر از 7 درصد از همه کارمندان یک پیوست ایمیل مشکوک را باز می‌کنند. Arnout Van de Meulebroucke ، مدیرعامل Phished گفت: در حالی که فیشینگ - معمولاً - قبل از آسیب واقعی به یک مرحله اضافی نیاز دارد، یک پیوست مخرب می‌تواند بلافاصله عواقب جدی داشته باشد.
فیشینگ عمومی در مقابل بخش خصوصی
این گزارش که داده‌های شبیه‌سازی را از سازمان‌های بخش خصوصی و دولتی تجزیه و تحلیل می‌کند، نشان می‌دهد که کارکنان بخش دولتی 3 درصد بیشتر از کارکنان بخش خصوصی قربانی یک تلاش موفق فیشینگ می‌شوند. کارکنان بخش دولتی بریتانیا نسبت به میانگین جهانی 3 درصد نسبت به تلاش‌های فیشینگ کمی کمتر (2.5%) مستعد بودند.
موفق ترین موضوعات فیشینگ
در سطح جهانی، موضوعات مرتبط با کووید 19 اغلب منجر به حملات فیشینگ موفقیت آمیز در سال 2021 می‌شود. این پیام‌ها شامل پیام‌هایی در مورد کار از خانه، امکانات تست کرونا و واکسیناسیون، با اخبار جعلی و کمپین های اطلاعات نادرست است که عوامل مخرب را تحریک می‌کند تا از اضطراب عمومی در مورد خطرات واکسن‌ها استفاده کنند.
پس از این، پیام‌های فیشینگ پیرامون فناوری و فناوری اطلاعات مرتبط با کار در منزل بیشترین موفقیت را در تشویق کارمندان به کلیک کردن روی پیوندها و افشای داده‌ها داشتند. این شامل پیام‌هایی در اطراف پلتفرم‌های همکاری محبوب و همچنین پشتیبانی فنی برای رمزهای عبور و VPN بود.
پیام‌های COVID 19 نیز بیشترین احتمال را برای فریب دادن گیرندگان در بریتانیا داشتند. با این حال، برخلاف سایر کشورها، کارمندان بریتانیا تقریباً به همان اندازه از طریق پیام‌هایی در مورد سفارش‌ها، تحویل و محموله‌ها با موفقیت در دام فیشینگ افتادند. موضوعات مرتبط با منابع انسانی، برای مثال موضوعات مربوط به جریمه، اخراج، تعطیلات یا محتوای حساس، بیشتر از پیام‌های مرتبط با فناوری اطلاعات کارکنان بریتانیا را فریب می‌دهند.
نتیجه گیری
•    داده ها نشان می دهد که فیشینگ همچنان یک عامل اصلی حمله برای مجرمان سایبری است که به دنبال هدف قرار دادن سازمان‌های بخش خصوصی و دولتی در سراسر جهان هستند. سال 2021 یک طوفان امنیت سایبری عالی ایجاد کرد، با استفاده مهاجمان از افزایش ارتباطات دولتی در مورد بحران کووید 19 در حالی که خود پیام‌های فیشینگ قانع‌کننده‌تر می‌شوند. کارمندان - نگران بحران جهانی بهداشت - در تلاشند تا این پیام‌ها را از ارتباطات قانونی تشخیص دهند.
•    تغییر به کار در خانه خطرات بیشتری را ایجاد کرده است، زیرا بسیاری از کارمندان از تلفن‌های هوشمند خود برای باز کردن ایمیل‌ها استفاده می‌کنند. تلفن‌های هوشمند به طور کلی تشخیص منشأ یک ایمیل بالقوه را دشوارتر می‌کنند و به این معناست که کارکنان به طور قابل توجهی در معرض فیشینگ هستند.
•    در سال 2022 احتمالاً شاهد ادامه این روند خواهیم بود، زیرا مجرمان سایبری در حملات خود پیچیده تر می‌شوند. کووید 19 همچنان یک موضوع محبوب برای مهاجمان در سال 2022 خواهد بود، اما تعدادی روند جدید در حال ظهور است.
•    دعوت‌نامه‌های تقویم ناخواسته، که در آن مهاجمان تقویم شما را با دعوت‌نامه‌های جلسه هرزنامه می‌فرستند، به طور فزاینده‌ای رایج می‌شوند، در حالی که کلاهبرداری مبتنی بر کد QR نیز چیزی است که Phish انتظار دارد در سال جدید بیشتر شاهد آن باشد.
•    شاید مهم‌تر از همه، پتانسیل تقلبی‌های عمیق برای قانع‌کننده‌تر کردن فیشینگ و باز کردن صدا به عنوان یک بردار جدید برای حملات باشد.
«وظایف برای سال آینده روشن است: سازمان‌ها باید به صراحت بر آگاهی کارکنان خود تمرکز کنند. در سال‌های اخیر، حجم حملات فیشینگ به‌طور تصاعدی افزایش یافته است و بدون یک حرکت متقابل رادیکال، این کمپین‌ها همچنان قربانیان بیشتری می‌گیرند که منجر به خسارات بزرگی برای سازمان‌ها می‌شود. کارگاه یکباره در برابر فیشینگ کمکی نمی‌کند. مردم به آموزش کامل و مکرر نیاز دارند تا به آنها کمک کند پیام‌های فیشینگ پیچیده‌تر را تشخیص دهند.» 
 
منبع
helpnetsecurity
 

منیره عبدی

تهیه کننده خبر

کلیدواژه‌ها: فیشینگ آسیب پذیری حمله سایبری


نظر شما :