Исследования угроз социального инжиниринга

Производитель программного обеспечения, предназначенного для обеспечения информационной безопасности, Check Point Software Technologies провел исследование «Риски социальной инженерии в контексте информационной безопасности». В рамках исследования был проведен опрос среди 853 IT-профессионалов и специалистов по ИБ, представляющих различные компании США, Великобритании, Канады, Австралии, Новой Зеландии и Германии.

По данным исследования, за последние 2 года 43% бизнес структур были подвержены целевым атакам, использующим методы социальной инженерии. Почти треть предприятий были атакованы 25 и более раз. Только 16% респондентов заявили, что социальная инженерия их не беспокоит.

Опрос показал, что чаще всего (61% респондентов) целевые атаки, рассчитанные на человеческий фактор, направляются на электроэнергетические компании и коммунальные службы. Самый больший урон от подобных атак наносится финансовым институтам и производственным предприятиям. Каждая атака, при которой применяются методы социального инжиниринга, обходится их жертве от 25 до 100 тыс. долларов.

По данным исследователей, рост популярности Web 2.0 и доступа к Интернет с помощью мобильных устройств значительно упростили процесс поиска персональных данных. А это, в свою очередь, расширило поле деятельности злоумышленников.

По результатам опроса, самыми распространенными источниками угроз социальных мошенников являются фишинговые письма (47% респондентов), социальные сети (39%), а также незащищенные мобильные устройства (12%). В группу повышенного риска входят новобранцы компаний (60% голосов) и фрилансеры (44%), так как и те и другие не знакомы или мало знакомы с внутренней структурой компании.

Большая часть участников исследования (86%) заявила, что они осознают риски, связанные с человеческим фактором. Однако только четверть (26%) респондентов на регулярной основе проводят соответствующие тренинги для персонала. 19% респондентов планируют разработку подобной программы, а 40% возлагают ответственность за возможные утечки на персонал, который должен знать и строго соблюдать соответствующие циркуляры.

Полная версия исследования изложена PDF-документе .

www.securitylab.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: