Over en tredjedel af alle sikkerhedsbrister starter med phishing-e-mails eller ondsindede vedhæftede filer, der sendes til virksomhedens medarbejdere viser en ny rapport offentliggjort af cybersecurity-firmaet F-Secure. F-Secures nye Incident Response Report opsummerer resultaterne fra F-Secure’s undersøgelser af sikkerhedsbrister og giver indsigt i, hvordan virkelige hackere angriber organisationer.
Phishing og e-mails med ondsindede vedhæftede filer tegner sig for ca. 34 procent af alle sikkerhedsbrud, hvilket ifølge F-Secures Principal Security Consultant, Tom Van de Wiele, gør angreb, der rammer via e-mail, til et meget større problem for organisationer.
“Udnyttelse af sårbarheder i software i drive-by scenarier er typisk i opportunistiske angreb, men brud på virksomheders systemer via e-mail er faktisk langt mere almindeligt. Der er mange forskellige måder, som forskellige angribere kan bruge e-mail til at komme ind i virksomheder, og disse angreb er populære, fordi næsten alle virksomheder er afhængige af e-mail til kommunikation”, siger Van de Wiele. “Folk er nødt til at tænke, før de klikker på vedhæftede filer og links, men presset på mange arbejdspladser overvinder denne logik, som angriberne forstår og udnytter.”
Andre vigtige fund i rapporten er:
- Organisationer blev ramt af målrettede og opportunistiske angreb i næsten lige forhold til hinanden
- Insider-trusler tegnede sig for en femtedel af hændelserne
- Incident responders blev kontaktet, efter at systemerne blev gennemtrængt i næsten 80 procent af sagerne
- Oftest spreder angriberne malware efter et brud (hovedsagelig med økonomisk gevinst for øje, men også til spionage eller opretholdelse af adgang til fremtidige angreb)
- 13 procent af undersøgelserne viste sig at være falske alarmer
Ifølge Tom Van de Wiele er antallet af falske alarmer, der rapporteres som sikkerhedshændelser overraskende, og viser, at for mange organisationer kæmper med nøjagtigt at opdage cyberangreb.
“Vi bliver ofte indkaldt til at undersøge “mistænkelig aktivitet”, som fortæller mig, at mange organisationer ikke har nøjagtige værktøjer til at opdage angreb. Nogle gange vil vi endda undersøge og opdage et it-problem snarere end et angreb, der dræner ressourcer og distraherer alle fra at håndtere det virkelige problem.”