Accueil > Nouvelles Cyber > Dans 2015, Spear Phishing était surtout Suivi par Malware
CYBER NOUVELLES

Dans 2015, Spear Phishing était surtout Suivi par Malware

shutterstock_223094779attaques spear phishing ont transformé en l'une des plus grandes menaces organisations font actuellement face à. tentatives spear phishing sont typiques pour des attaques ciblées qui visent à secrets de gain financier ou commerciaux. Ce modèle d'ingénierie sociale particulière peut être suivie d'une série d'intrusions de logiciels malveillants sophistiqués. Il est en effet une question qui devrait être abordée par les entreprises.

Selon une enquête récente dans laquelle les données de 300 entreprises (des États-Unis et au Royaume-Uni) a été analysé, seulement 20% des participants à identifier les résultats de spear phishing et croient qu'il est un problème de sécurité haut.

Quel est exactement spear phishing?

Le harponnage est toute tentative de fraude de courrier électronique qui semble être envoyée par une personne ou une entité connue du destinataire. En fait, l'e-mail a été envoyé par un attaquant. Le but des attaques de spear phishing est soit en train de voler des données financières ou personnelles, ou cherchant à accéder à des informations confidentielles.

Quelle est la différence entre le phishing et harponnage?

Le mot « lance » à peu près illustre la différence. attaques de phishing peuvent être perçues comme des attaques non ciblées, destiné à un large groupe d'utilisateurs. Le phishing implique un système d'ingénierie sociale et une forme de fraude technique. Un email de phishing est toujours envoyé dans le but de tromper les utilisateurs en cliquant sur des liens malveillants ou télécharger des fichiers malveillants. Cependant, avec harponnage, certaines personnes sont ciblées. Ces personnes sont connues pour avoir accès à des informations classifiées, et dans la plupart des cas, ils sont employés dans les grandes entreprises.

Le harponnage peut être perçue comme l'évolution du phishing, comme son prochain niveau. De nombreuses attaques ont eu lieu lance tout au long 2015, et si les entreprises n'apprennent pas leur leçon, ils continueront à souffrir d'énormes pertes financières.

Plus d'informations sur les attaques ciblées:
Trochilus cheval de Troie d'accès à distance
Implications Espace Cyber 2015

harponnage dans des attaques ciblées tout au long de 2015

Ce qui déclenche les attaques les plus ciblées est généralement juste un e-mail à la recherche innocemment qui contient des fichiers malveillants. Les statistiques le prouvent. Selon l'enquête que nous avons mentionné au début, ceux 300 les entreprises ont perdu $1.6 millions par incident de sécurité.

L'enquête a été réalisée par Cloudmark, une société basée à San Francisco, et Vanson Bourne, un fournisseur d'études de marché intelligente. Ce que les experts ont découvert est assez alarmant. Les deux dernières années ont vu beaucoup de profil élevé endommageant les violations de données qui ont été activés par un e-mail de phishing lance intelligemment conçu. La règle s'applique aux attaques de profits financiers et hacks sur les gouvernements et les entreprises privées.

Aucune entreprise est sûr contre spear phishing - des entreprises de différents secteurs d'activité ont été victimes simplement parce que l'un de leurs employés a fait une erreur « petit ».

L'enquête est la première à recueillir des données d'entreprise spécifiquement sur le pourcentage de l'ensemble que la lance cyberattaques représente phishing. Les répondants ont indiqué que, dans le passé 12 mois 84 pour cent ont rapporté qu'une attaque harponnage avait pénétré les défenses de sécurité. Ces statistiques indiquent une incapacité généralisée de se défendre contre ces attaques.

En outre, lance les courriels d'hameçonnage se sont avérés être la méthode la plus courante, avec 90% des attaques étant commencé par un déclencheur. La deuxième façon la plus probable de pénétration était de lance d'hameçonnage sur les plates-formes mobiles (48%). La troisième place est prise par les réseaux sociaux (40%). Les supports amovibles a été prise pour cible par 30% des attaques d'hameçonnage de lance.

hameçonnage
Image Source: https://blog.cloudmark.com/

Ce qui suit après une campagne de phishing lance avec succès?

Selon les résultats de l'enquête, une attaque d'hameçonnage lance a été suivie par:

  • Malware (34%);
  • informations d'authentification découverte (30%);
  • demandes d'information d'entreprise (25%);
  • attaques de fraude (9%).

Une autre découverte intéressante a été que les professionnels ont été principalement ciblés par harponnage (44%), suivi par le personnel des finances (43%). Il est logique que ces deux départements souffriraient le plus - ils sont ceux qui ont le plus accès aux données et de l'argent.

Les entreprises sont prennent des mesures de précaution contre harponnage?

71% des entreprises qui ont participé à l'enquête ont déclaré qu'ils ont déjà mis en œuvre une protection adéquate contre les « lances ». En outre, 56% des entreprises ont organisé des formations pour prévenir lance le phishing ne se reproduise à l'avenir.

Jetez un oeil à l'ensemble enquête Cloudmark.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...