Organizações passam 100 horas lutando contra ameaças de e-mail pós-entrega

Views: 397
0 0
Read Time:2 Minute, 23 Second

Quase todas as vítimas de um ataque de spear-phishing nos últimos 12 meses tiveram impactos em sua organização, incluindo infecções por malware, dados roubados e danos à reputação, de acordo com a Barracuda Networks.

Uma pesquisa da Barracuda Networks descobriu que 24% das organizações estudadas tiveram pelo menos uma conta de e-mail comprometida por meio da tomada de conta.

A pesquisa mostra que os cibercriminosos continuam a bombardear as organizações com ataques de e-mail direcionados, e muitas empresas estão lutando para acompanhar.

Embora os ataques de spear-phishing sejam de baixo volume, eles são generalizados e altamente bem-sucedidos em comparação com outros tipos de ataques de e-mail.

Vítimas de spear phishing

50% das organizações analisadas foram vítimas de spear phishing em 2022, e uma organização típica recebeu 5 e-mails de spear-phishing altamente personalizados por dia.

Os ataques de spear-phishing representam apenas 0,1% de todos os ataques baseados em e-mail, de acordo com dados da Barracuda, mas são responsáveis por 66% de todas as violações.

55% dos entrevistados que sofreram um ataque de spear-phishing relataram máquinas infectadas com malware ou vírus; 49% relataram ter dados sensíveis roubados; 48% relataram ter credenciais de login roubadas; e 39% relataram perda monetária direta.

Em média, as organizações levam quase 100 horas para identificar, responder e corrigir uma ameaça de e-mail pós-entrega — 43 horas para detectar o ataque e 56 horas para responder e corrigir depois que o ataque é detectado.

Ataques de e-mail altamente eficazes têm como alvo trabalhadores remotos

Usuários de empresas com mais de 50% de força de trabalho remota relatam níveis mais altos de e-mails suspeitos – 12 por dia, em média, em comparação com 9 por dia para aqueles com menos de 50% de força de trabalho remota.

Empresas com mais de 50% de força de trabalho remota também relataram que leva mais tempo para detectar e responder a incidentes de segurança de e-mail – 55 horas para detectar e 63 horas para responder e mitigar, em comparação com uma média de 36 horas e 51 horas, respectivamente, para organizações com menos trabalhadores remotos.

“Mesmo que o spear phishing seja de baixo volume, com suas táticas direcionadas e de engenharia social, a técnica leva a um número desproporcional de violações bem-sucedidas, e o impacto de apenas um ataque bem-sucedido pode ser devastador”, disse Fleming Shi, CTO da Barracuda.

“Para ajudar a ficar à frente desses ataques de e-mail altamente eficazes, as empresas devem investir em soluções de proteção contra tomada de conta com recursos de inteligência artificial. Tais ferramentas terão eficácia muito maior do que os mecanismos de detecção baseados em regras. A eficácia aprimorada na detecção ajudará a impedir o spear-phishing com a resposta reduzida necessária durante um ataque.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS