Почему фишинговые атаки направлены на сферу гостеприимства

10 декабря 2023
Почему фишинговые атаки направлены на сферу гостеприимства

Мошеннические атаки методом «фишинга» существуют почти 30 лет, а если учесть инциденты с телеграфом, обычной почтой и подделкой факсов, то еще дольше. К настоящему моменту большинство современных пользователей Интернета знают, что следует быть бдительными относительно подозрительных сообщений в своих почтовых ящиках. Но несмотря на широкое осведомленность об угрозе, мошеннические атаки методом «фишинга» остаются одним из самых успешных векторов атак для современных киберпреступников. Фактически, в период с 2021 по 2022 год исследователи отметили поразительный рост на 61% в уровне атак методом «фишинга», что еще раз подчеркивает тот факт, что злоумышленники продолжают считать этот метод прибыльным. Даже при улучшении цифровой грамотности «фишинг» остается распространенной практикой для современных киберпреступников. В чем же причина?

Правда в том, что «фишинг» — и всегда был — игрой в числа. Фишинговые электронные письма рассылаются такому количеству адресатов, что даже успешность всего 1% может привести к огромному числу пострадавших. Люди делают ошибки — ведь человеческая ошибка названа так неспроста — и достаточно одного усталого, рассеянного или невнимательного сотрудника, чтобы передать злоумышленнику набор учетных данных. Но хотя организации не могут изменить человеческую природу, они могут изменить способ предотвращения и смягчения последствий атак методом «фишинга». Отели, рестораны и другие предприятия в сфере гостеприимства должны пересмотреть свой подход к «фишингу», если хотят обеспечить безопасность своих данных от атак.

Гостеприимство особенно уязвимо перед фишинговыми атаками.

Согласно отчету IBM о стоимости утечки данных за 2023 год, средняя стоимость утечки данных в сфере гостеприимства теперь составляет 3,36 миллиона долларов, что является значительным увеличением по сравнению с 2,94 миллиона долларов всего лишь год назад. Это заметное увеличение особенно актуально в период, когда отрасли, такие как финансы и технологии, обычно считающиеся ключевыми целями для атак, на самом деле видят снижение средних затрат на устранение последствий нарушений безопасности. Это указывает на то, что злоумышленники все чаще рассматривают организации в сфере гостеприимства как привлекательные, но уязвимые цели. В отчете также указывается, что «фишинг» был начальным вектором атаки в 16% всех случаев нарушений безопасности, что делает его самым распространенным тактическим приемом, приводящим к успешным атакам. Это подчеркивает относительную уязвимость предприятий в сфере гостеприимства, которые часто собирают большое количество данных о клиентах, но, как правило, не славятся своей прочной кибербезопасностью. Злоумышленники теперь видят потенциальное сокровище данных без многих преград.

Исследования также показывают, что примерно 60% малых предприятий вынуждены закрывать свои двери в течение шести месяцев после утечки данных — это важный аспект для сферы гостеприимства, в которой относительно большое количество малых и средних предприятий. Независимые отели, рестораны семейного владения, небольшие площадки и другие предприятия составляют значительную долю в сфере гостеприимства, делая их особенно уязвимыми перед потенциально разрушительными финансовыми последствиями утечки данных. Суть заключается в том: предприятиям, которые хотят избежать стать еще одной статистикой, необходимо понимать современные тактики «фишинга» и иметь необходимые инструменты и стратегии для их смягчения.

Предотвращение и смягчение фишинговых атак.

Прекращение современных тактик «фишинга» начинается с эффективного обучения. Хотя правда, что большинство людей сегодня понимают основы «фишинга», злоумышленники с течением времени совершенствовали свои тактики, и по мере распространения технологии, такой как генеративное искусственное интеллект, «фишинговые» электронные письма будут становиться все более грамотными и трудными для обнаружения. Сотрудники должны знать, на что обращать внимание при современной атаке методом «фишинга». Вызывает ли электронное письмо одну или несколько форм авторитета, таких как корпоративные руководители, регулирующие органы или правоохранительные органы? Создает ли отправитель ложное чувство срочности? Содержит ли электронное письмо необычные или ограниченные по времени запросы? Все это могут быть потенциальные признаки атаки.

Сотрудники должны понимать протоколы, которые следует соблюдать, если они получают подобное электронное письмо, и, что критично важно, предприятия должны поощрять своих сотрудников сообщать о случаях, если они считают, что поддались мошенничеству. Чем раньше команды по безопасности узнают о потенциальном нарушении, тем быстрее они смогут его смягчить — что означает, что сотрудников следует поощрять за выход на свет, а не наказывать за одну ошибку. Несколько ошибок после проведения дополнительного обучения могут указывать на ситуацию, требующую дисциплинарных мер, но наказание за случайное нажатие следует избегать.

Невозможно оценить эффективность программы безопасности без ее тестирования. Это означает, что сотрудников регулярно нужно проверять с помощью симулированных упражнений по фишингу, которые позволяют компании безопасно имитировать тактику реального мира, чтобы определить, продолжают ли сотрудники поддаваться им. Кроме того, это может помочь выявить сотрудников с высоким риском, которые регулярно взаимодействуют с подозрительными электронными письмами, выделяя их для дополнительного обучения и тестирования.

Конечно, тестирование не ограничивается сотрудниками. Важно проводить упражнения по симуляции нарушения и атак (BAS) вокруг симулированных кампаний фишинга, чтобы понять, насколько большой ущерб может причинить успешная атака методом «фишинга». Организации должны знать, способны ли их существующие средства безопасности распознавать злоумышленника, даже если у него есть легитимные учетные данные. Проведение симулированной фишинговой кампании может помочь выявить не только наиболее уязвимых сотрудников, но и понять, необходимо ли внедрение дополнительных средств безопасности. Невозможно полностью предотвратить все атаки методом «фишинга», что означает, что организации должны понимать, способны ли они обнаруживать и ограничивать злоумышленника, когда сотрудник, неизбежно, щелкает по вредоносной ссылке. Это может предоставить полезные аналитические данные для предприятий, позволяя отслеживать улучшения с течением времени.

Приоритет на смягчение последствий и сокращение ущерба

Вероятно, схемы «фишинга» никогда не исчезнут. Для злоумышленников они представляют собой идеальное сочетание «легкости» и «прибыльности», а инструменты, такие как генеративное искусственное интеллект, только делают их более простыми для проведения с более высоким процентом успеха. Но это не означает, что предприятия должны просто их принимать. С правильным образованием, обучением и тестированием организации могут значительно снизить эффективность атак методом «фишинга», ограничивая потенциальный ущерб даже в случае успешной атаки. Для предприятий в сфере гостеприимства это может стать различием между незначительным инцидентом и событием уровня вымирания.

Рейтинг: 0/5 - 0 голосов

Комментарии ()

    Просмотров