Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aktualności

Ataki e-mailowe na większe firmy wykorzystuje phishing lateralny

PhishingNowy raport Barracuda Threat Spotlight pokazuje, że organizacje liczące kilka tysięcy pracowników lub więcej są najbardziej narażone na phishing lateralny. Polega on na tym, że ataki są wysyłane na skrzynki pocztowe w całej organizacji z już przejętego wewnętrznego konta. Phishing lateralny stanowi nieco mniej niż połowę (42%) ukierunkowanych zagrożeń e-mailowych wymierzonych w organizacje zatrudniające 2000 lub więcej pracowników, ale zaledwie 2% ataków na firmy zatrudniające do 100 pracowników.

Eksperci Barracuda przeanalizowali ukierunkowane ataki e-mail, które zostały przeprowadzone od początku czerwca 2023 do końca maja 2024 roku. Wnioski są jednoznaczne - mniejsze firmy są najbardziej narażone na zewnętrzne ataki phishingowe. Stanowiły one 71% ukierunkowanych zagrożeń e-mailowych w ciągu analizowanych 12 miesięcy. W przypadku największych firm było to 41%.

Mniejsze firmy doświadczają również około trzykrotnie więcej ataków wymuszających (ang. extortion attacks) niż większe podmioty. Tego typu ataki stanowiły 7% ukierunkowanych incydentów w przypadku najmniejszych firm oraz 2% w przypadku organizacji zatrudniających 2 000 lub więcej pracowników.

"Extortion attack, czyli atak wymuszający, to rodzaj cyberataku, w którym przestępcy uzyskują lub utrzymują, że posiadają dostęp do wrażliwych danych ofiary, na przykład danych osobowych czy też informacji finansowych, i grożą ich upublicznieniem lub zniszczeniem, jeśli nie otrzymają okupu. Najczęstszym atakiem tego typu jest ransomware, czyli atak z wykorzystaniem złośliwego oprogramowania szyfrującego pliki na komputerze ofiary" - wyjaśnia Michał Zalewski, Solution Architect w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

Z analizy ekspertów wynika również, że wielkość firmy nie wpływa na częstotliwość występowania ataków typu Business Email Compromise (BEC) oraz przejęcia konwersacji.

"Wszystkie firmy, niezależnie od wielkości, są podatne na zagrożenia e-mailowe, ale na różne sposoby. Większe firmy, z wieloma skrzynkami pocztowymi i pracownikami, dają cyberprzestępcom więcej potencjalnych punktów wejścia, a także kanałów komunikacji, którymi można rozpowszechniać złośliwe wiadomości w całym przedsiębiorstwie. To również więcej pracowników, którzy prawdopodobnie zaufają wiadomościom e-mail wyglądającym tak, jakby pochodziły z organizacji, nawet jeśli mają nieznanego nadawcę. Z kolei mniejsze firmy rzadziej posiadają warstwowe zabezpieczenia i częściej mają źle skonfigurowane filtry e-mailowe, brakuje im bowiem specjalistów z odpowiednimi umiejętnościami" - mówi Olesia Klevchuk, Director, Product Marketing w Barracuda Networks.

Jak się chronić przed atakami z wykorzystaniem poczty e-mail?

Eksperci Barracuda Networks zalecają regularne szkolenia pracowników w zakresie cyberbezpieczeństwa, obejmujące także umiejętność rozpoznawania phishingu lateralnego. Dzięki temu pracownicy będą znali potencjalne zagrożenia i pozostaną czujni, co pozwoli im szybciej zidentyfikować podejrzane e-maile.

Kluczem do wykrywania i przeciwdziałania zaawansowanym atakom są wielowarstwowe zabezpieczenia oparte na sztucznej inteligencji. Mniejsze firmy, które nie mają odpowiednich zasobów wewnętrznych do zarządzania bezpieczeństwem, mogą rozważyć skorzystanie z oferty dostawców usług zarządzanych. Dzięki temu pogłębią swoją wiedzę i otrzymają wsparcie w budowaniu odporności na zagrożenia.

Źródło: Barracuda Networks

Logowanie i rejestracja