Обзор новостей социальной инженерии

1
Как избежать взлома Gmail, подобного тому, что произошел с Марком Кьюбаном
Недавно предприниматель и инвестор Марк Кьюбан, чей чистый капитал составляет 5,4 миллиарда долларов, сообщил, что его аккаунт Gmail был взломан после звонка от злоумышленника, выдававшего себя за сотрудника Google. Как рассказал Кьюбан в своем сообщении на платформе X, мошенник, представившийся как “Ной”, позвонил ему и объяснил, что кто-то пытался получить доступ к его аккаунту. После этого злоумышленник провел Кьюбана через якобы процедуру восстановления аккаунта Google.

Номер телефона, который использовал мошенник оказался рабочим номером для Google Assistant. Рэйчел Тобак, генеральный директор SocialProof Security, заявила, что изменение идентификатора вызывающего абонента "занимает меньше минуты и может быть выполнено с помощью приложений, доступных в App Store".

Тобак объяснила IT Brew, что мошенники используют утечки данных или сайты-посредники данных для поиска номера жертвы. Затем они подделывают номер звонящего, чтобы он выглядел как номер службы поддержки, и убеждают жертву пройти шаги для восстановления учетной записи. На этом этапе жертва может передать мошеннику конфиденциальную информацию, такую как пароль или код многофакторной аутентификации. Эти атаки могут быть очень убедительными, поэтому пользователям важно быть осведомленными в области кибербезопасности.

Тобак также отметила, что наблюдается рост числа телефонных атак, так как киберпреступники находят новые способы обойти улучшенные средства защиты от атак по электронной почте. Она подчеркнула, что для предотвращения таких атак телекоммуникационные компании должны внедрить стандарты идентификации вызывающего абонента, такие как Stir/Shaken, предложенные Рабочей группой по разработке Интернета (IETF).

Чтобы защитить себя от подобных атак, Тобак советует пользователям всегда перезванивать напрямую в организацию, от имени которой якобы звонили, чтобы проверить подлинность звонка.

Она также подчеркнула важность осознания того, что идентификатор вызывающего абонента не всегда можно доверять. Пользователи должны быть бдительными и использовать альтернативные способы связи для проверки подлинности сообщений и звонков от таких компаний, как Google, Apple, Microsoft, или их банков.

Учитывая изощренность таких атак, важно обучать сотрудников основам кибербезопасности. Ваши сотрудники должны знать, как распознать и правильно реагировать на подобные угрозы, чтобы защитить ваши данные и учетные записи.

2
Азиатские организации лидируют в осведомленности о кибербезопасности, опережая средний мировой показатель: KnowBe4
Воспользуйтесь бесплатными материалами от StopPhish для проверки и обучения сотрудников.
Ежегодный отчет KnowBe4 показывает, что без обучения безопасности почти каждый третий сотрудник в Азии (28,4%) может нажать на подозрительную ссылку или выполнить мошеннический запрос.

В новом отчете KnowBe4 измеряется процент организаций, подверженных фишингу (Phishing-Prone Percentage, PPP), что демонстрирует, сколько сотрудников вероятно станет жертвой фишинга или социальной инженерии. Отчет показывает, что без обучения безопасности в различных отраслях почти каждый третий сотрудник в Азии (28,4%) может нажать на подозрительную ссылку или выполнить мошеннический запрос. Этот показатель значительно ниже среднемирового уровня в 34,3%, что свидетельствует о большей бдительности сотрудников в Азии при выявлении вредоносных ссылок и других форм фишинга. Также наблюдается снижение по сравнению с прошлогодним показателем в 30%, что указывает на улучшение ситуации в кибербезопасности.

Компания KnowBe4 проанализировала более 54 миллионов имитированных фишинговых тестов у более чем 11,9 миллионов пользователей из 55 675 организаций в 211 странах Северной и Южной Америки, Европы, Африки, Австралии и Новой Зеландии. Итоговый базовый показатель PPP измеряет процент сотрудников в организациях, которые не проходили обучения по безопасности, и которые нажали на имитированную фишинговую ссылку или открыли зараженное вложение во время тестирования.

Выводы отчета наглядно демонстрируют эффективность сочетания тестов на безопасность с имитацией фишинга и тренингов по повышению осведомленности в области безопасности. В азиатских организациях, проводивших последовательное обучение и тестирование, средний показатель PPP снизился с 28,4% до 17% в течение первых 90 дней и еще больше уменьшился до 5,5% после года непрерывного обучения и тестирования.

В целом, показатели сотрудников в Азии выше, чем в среднем по миру: 18,9% после 90 дней и немного выше после года последовательного обучения и тестирования (5,5% против 4,6%). Это свидетельствует о том, что сотрудники в этом регионе лучше информированы и знакомы с тактиками киберпреступников. Несмотря на лидерство азиатских организаций, они должны продолжать уделять особое внимание снижению риска человеческого фактора в защите от киберугроз.

Значительное общее улучшение показателя PPP за три и 12 месяцев свидетельствует о том, что для трансформации культуры кибербезопасности требуется отказаться от существующих привычек в пользу более безопасных. По мере того, как сотрудники усваивают новое поведение, оно становится стандартной практикой, формирующей организационную культуру и создающей рабочую силу, которая придает приоритетное значение безопасности.

"В связи с тем, что Азиатско-Тихоокеанский регион переживает значительный всплеск кибератак, этот отчет подчеркивает важность человеческого фактора в кибербезопасности. Хотя технологии играют ключевую роль в предотвращении кибератак и восстановлении после них, человеческий фактор по-прежнему остается значительным источником утечек данных. Отрадно видеть улучшение показателей фишинга в Азии по сравнению с прошлым годом, однако количество угроз, управляемых искусственным интеллектом, будет расти. Поэтому крайне важно, чтобы организации продолжали укреплять "человеческий брандмауэр" с помощью регулярных и целенаправленных тренингов по повышению осведомленности о безопасности", — сказал д-р Мартин Кремер, специалист по повышению осведомленности о безопасности в KnowBe4.

В отчете также рассматриваются показатели фишинга в Северной и Южной Америке, Великобритании и Ирландии, Европе, Африке, Австралии и Новой Зеландии.

Информация взята из статьи ETCIOSEA

3

91% руководителей служб безопасности уверены, что ИИ превзойдет команды безопасности: отчет Bugcrowd
Bugcrowd опубликовала отчет "В сознании CISO", в рамках которого были опрошены сотни руководителей служб безопасности по всему миру. В отчете рассмотрены их взгляды на угрозы ИИ, приоритеты и меняющиеся роли, а также распространенные мифы о CISO.

Финансы и наем сотрудников

Согласно результатам исследования, 33% респондентов считают, что как минимум половина компаний готова пожертвовать долгосрочной конфиденциальностью или безопасностью своих клиентов ради экономии денег. Это частично объясняется тем, что 40% полагают, что менее одной трети компаний осознают риск взлома. Что касается найма, почти 87% сообщили, что в настоящее время нанимают сотрудников службы безопасности, а 56% заявили, что их команды безопасности недоукомплектованы. Несмотря на миф о ненужности высшего образования, только 6% руководителей служб кибербезопасности не имеют высшего образования, а более 80% имеют ученую степень именно в этой области.

Искусственный интеллект

Несмотря на планы по найму, 70% респондентов сообщили, что планируют сократить численность сотрудников службы безопасности в течение следующих пяти лет из-за внедрения технологий искусственного интеллекта. Более 90% считают, что ИИ уже работает лучше профессионалов в области безопасности или, по крайней мере, будет работать в ближайшем будущем. Однако ИИ рассматривается не только как преимущество: более половины (58%) считают, что риски, связанные с ИИ, превышают его потенциальные выгоды.

Взгляды CISO на этичный взлом

Из-за опасений по поводу злонамеренного использования ИИ злоумышленниками, 70% руководителей служб безопасности обратились к краудсорсинговой безопасности для тестирования своей защиты от ИИ. Более 73% положительно оценивают этичный взлом, и 75% из них имеют опыт в этой области. Современные угрозы становятся все более уклончивыми и адаптивными, и 89% респондентов считают, что их число и серьезность возросли. Поэтому краудсорсинговая безопасность должна быть в центре стратегии кибербезопасности организации.

"Роль CISO развивается. Учитывая текущий ландшафт рисков и необходимость уделять приоритетное внимание безопасности, а не отказоустойчивости, на CISO лежит больше ответственности, чем когда-либо прежде", — отметил Ник Маккензи, CISO Bugcrowd.

Информация взята из статьи ETCIOSEA
На нашем сайте вы можете скачать бесплатные инструменты для оценки и повышения киберграмотности своих сотрудников.
Мы в социальных сетях