По данным исследования, 43% бизнес структур были подвержены целевым атакам, использующим методы социальной инженерии.
Производитель программного обеспечения, предназначенного для обеспечения информационной безопасности, Check Point Software Technologies провел исследование «Риски социальной инженерии в контексте информационной безопасности». В рамках исследования был проведен опрос среди 853 IT-профессионалов и специалистов по ИБ, представляющих различные компании США, Великобритании, Канады, Австралии, Новой Зеландии и Германии.
По данным исследования, за последние 2 года 43% бизнес структур были подвержены целевым атакам, использующим методы социальной инженерии. Почти треть предприятий были атакованы 25 и более раз. Только 16% респондентов заявили, что социальная инженерия их не беспокоит.
Опрос показал, что чаще всего (61% респондентов) целевые атаки, рассчитанные на человеческий фактор, направляются на электроэнергетические компании и коммунальные службы. Самый больший урон от подобных атак наносится финансовым институтам и производственным предприятиям. Каждая атака, при которой применяются методы социального инжиниринга, обходится их жертве от 25 до 100 тыс. долларов.
По данным исследователей, рост популярности Web 2.0 и доступа к Интернет с помощью мобильных устройств значительно упростили процесс поиска персональных данных. А это, в свою очередь, расширило поле деятельности злоумышленников.
По результатам опроса, самыми распространенными источниками угроз социальных мошенников являются фишинговые письма (47% респондентов), социальные сети (39%), а также незащищенные мобильные устройства (12%). В группу повышенного риска входят новобранцы компаний (60% голосов) и фрилансеры (44%), так как и те и другие не знакомы или мало знакомы с внутренней структурой компании.
Большая часть участников исследования (86%) заявила, что они осознают риски, связанные с человеческим фактором. Однако только четверть (26%) респондентов на регулярной основе проводят соответствующие тренинги для персонала. 19% респондентов планируют разработку подобной программы, а 40% возлагают ответственность за возможные утечки на персонал, который должен знать и строго соблюдать соответствующие циркуляры.
Полная версия исследования изложена PDF-документе .
5778 К? Пф! У нас градус знаний зашкаливает!