1

Особая приманка: известные компании и фишинг

Киберпреступники стали чаще выдавать себя за известные бренды и подделывать ссылки на их сайты для фишинга. Среди узнаваемых имен, которые используют в мошеннических схемах, оказались Google, YouTube и Apple. По данным Quad9 и IBM, 6 из 10 используемых фишерами ссылок относились к доменам Google и YouTube. Также в десятку вошли Facebook, Instagram и Netflix.

Согласно исследованию «IBM X-Force Threat Intelligence Index 2020», за последний год киберпреступники частично видоизменили методы работы. В 2019 году фишинг использовался в 31% случаев как первоначальный метод проникновения, тогда как в 2018 году эта цифра достигала почти 50%. Эксперты отмечают, что 60% первичных проникновений в инфраструктуру жертвы происходило при помощи украденных раньше учетных данных, а также уязвимостей в ПО. Только в 2019 году было скомпрометировано порядка 8,5 млрд записей, а это на 200% больше по сравнению с предыдущим годом.

С какими проблемами продолжают сталкиваться компании? В первую очередь с человеческим фактором. По результатам исследования, 39% сотрудников компаний применяли один и тот же пароль для нескольких учетных записей, а 28% вовсе не меняли их. Подобная тенденция дает киберпреступникам больше лазеек для масштабных атак. Эксперты также отмечают, что компании продолжают сталкиваться с проблемами безопасности облачных сервисов. Из 8,5 млрд взломанных записей в 2019 году 7 млрд (85%) связаны с неправильной настройкой облачных серверов и других систем.

Related Posts

card__image

New information security regulation for financial institutions — DORA

Извините, этот текст доступен только на “en” и “ua”. On January 17, 2025, the Digital Operational Resilience Act (Regulation (EU) 2022/2554) or DORA (Digital Operational Resilience Act) entered into force. The DORA focuses on information and communications technology (ICT) risk management by introducing strict rules for ICT risk management, incident reporting, operational resilience testing, and […]

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Извините, этот текст доступен только на “en” и “ua”. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

Извините, этот текст доступен только на “en” и “ua”. The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *