1

How Hackers Use Famous Companies

Вибачте цей текст доступний тільки на “ru”.

Киберпреступники стали чаще выдавать себя за известные бренды и подделывать ссылки на их сайты для фишинга. Среди узнаваемых имен, которые используют в мошеннических схемах, оказались Google, YouTube и Apple. По данным Quad9 и IBM, 6 из 10 используемых фишерами ссылок относились к доменам Google и YouTube. Также в десятку вошли Facebook, Instagram и Netflix.

Согласно исследованию «IBM X-Force Threat Intelligence Index 2020», за последний год киберпреступники частично видоизменили методы работы. В 2019 году фишинг использовался в 31% случаев как первоначальный метод проникновения, тогда как в 2018 году эта цифра достигала почти 50%. Эксперты отмечают, что 60% первичных проникновений в инфраструктуру жертвы происходило при помощи украденных раньше учетных данных, а также уязвимостей в ПО. Только в 2019 году было скомпрометировано порядка 8,5 млрд записей, а это на 200% больше по сравнению с предыдущим годом.

С какими проблемами продолжают сталкиваться компании? В первую очередь с человеческим фактором. По результатам исследования, 39% сотрудников компаний применяли один и тот же пароль для нескольких учетных записей, а 28% вовсе не меняли их. Подобная тенденция дает киберпреступникам больше лазеек для масштабных атак. Эксперты также отмечают, что компании продолжают сталкиваться с проблемами безопасности облачных сервисов. Из 8,5 млрд взломанных записей в 2019 году 7 млрд (85%) связаны с неправильной настройкой облачных серверов и других систем.

Related Posts

card__image

Нова регуляція з інформаційної безпеки для фінансових установ – DORA

З 17 січня 2025 року в дію вступив Закон про цифрову операційну стійкість (Regulation (EU) 2022/2554) або DORA (Digital Operational Resilience Act). DORA зосереджується на управлінні ризиками інформаційно-комунікаційних технологій (далі – ІКТ)[1], запроваджуючи чіткі правила управління ризиками ІКТ, звітування про інциденти, тестування операційної стійкості та нагляду за ризиками ІКТ третіх сторін.   До прийняття DORA […]

card__image

Secure by Design: від концепції до необхідності у 2025

У стрімко змінному цифровому середовищі філософія «Безпека за задумом» (Secure by Design, SbD) виявляється стратегічно важливою та реально ефективною. Звіт компанії Secure Code Warrior на основі даних 600 корпоративних клієнтів за дев’ять років, показав: великі організації, які навчають розробників практикам SbD, можуть зменшити кількість вразливостей у програмному забезпеченні більш ніж на 50%. Компанії з понад […]

card__image

Вразливості нульового дня: невидимі загрози та їхній вплив

Повний огляд нульових вразливостей та їхнього впливу у 2025 році починається з очевидної істини: нульові вразливості є однією з найсерйозніших загроз у сучасному цифровому світі.   Уразливість нульового дня — це помилка, яку використовують зловмисники до того, як розробник програмного забезпечення випустить виправлення. Це робить їх надзвичайно складними для виявлення та протидії, через що компанії […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *