El phishing sigue siendo el principal vector de ataque, de acuerdo con un nuevo estudio que analiza por qué los usuarios caen en estos señuelos.
La mayoría de los ataques cibernéticos comenzar con un usuario haga clic en un correo electrónico de phishing. Alguna vez wondor por qué los usuarios siguen cayendo de correos electrónicos de phishing?
De acuerdo con un nuevo informe de PhishMe que encontró que el 91% de los ataques cibernéticos se inicia con una phishing, las principales razones por las personas son engañados por correos electrónicos de phishing son la curiosidad (13,7%), miedo (13,4%), y la urgencia (13,2%), seguidos por recompensa / reconocimiento, social, entretenimiento, y la oportunidad.
"El miedo y la urgencia son una parte normal del trabajo diario para muchos usuarios, "dice Aaron Higbee, co-fundador y CTO de PhishMe." La mayoría de los empleados son conscientes de perder sus empleos debido a los malos resultados y, a menudo son impulsados por plazos, lo que les lleva a ser más susceptibles a la suplantación de identidad."
Higbee dice en PhishMe En la base Del Estudio que más de 40 millones de correos electrónicos de simulación por cerca de 1.000 de sus clientes en todo el mundo. El estudio se llevó a cabo durante un período de 18 meses a partir de enero de 2015 hasta julio de 2016.
Entre las principales conclusiones del estudio:
- La susceptibilidad a la suplantación de identidad de correo electrónico cae casi un 20% después de una empresa se ejecuta sólo una simulación fallidos. Así que las personas aprenden.
- las tasas de notificación superan significativamente las tasas de susceptibilidad cuando los informes sencilla se implementa en más del 80% de la población de una empresa, incluso en el primer año.
- información activa de phishing amenazas de correo electrónico puede reducir el tiempo estándar para la detección de un incumplimiento a 1,2 horas de media - una mejora significativa con respecto a la media del sector actual de 146 días. Este fue un aspecto importante de este informe, señala Higbee, que dice que el estudio también incluye los resultados de más de 300.000 usuarios en las organizaciones que utilizan activamente la herramienta Reportero PhishMe durante más de un año.
- El estudio también encontró que los usuarios responden a los señuelos de phishing de Locky ransomware (21,5%) más que cualquier otra variante de malware. Los otros que siguieron Locky incluyen confirmación de la orden (17%), solicitud de empleo recibidas (15,5%), y el correo electrónico en blanco (11,9%).
- Higbee añade que la campaña de phishing de Locky ha sido eficaz por las siguientes razones: Se presenta en un contexto de negocios; Es personalizado para el destinatario; no hay errores notables en la gramática o la ortografía; y, por último, que imita los procesos de facturación existentes de muchas organizaciones.
Cuando se analizaron los datos PhishMe Locky en industrias verticales se encontró que las tasas de respuesta en la industria de seguros eran más de uno de cada tres (34,7%), mientras que otras altas tasas de respuesta se produjo en la industria al por menor en 31,7%; energía, 27,8%; y la asistencia sanitaria en el 24,9%.
"No se sabe muy bien por qué el seguro fue el principal vertical", dice Higbee. "Podría ser que no hay formación o de seguros no suficientes trabajadores tienden a interactuar con muchas personas externas por lo que la oportunidad para ellos para recibir un correo electrónico de phishing aumenta."
He aquí un vistazo a la tasa promedio de respuesta por parte de la industria cuando PhishMe analizó el "archivo de escáner" simulación de referencia:
Transporte: 49%
Salud: 31%
Seguro: 30%
Pharma / Biotech: 30%
Energía: 24%
Venta al público: 16%
Consulting: 14%
Utilidades: 14%
Tecnología: 10%
Organizaciones no lucrativas; 5%...(Extraido Desde darkreading.com... Fuente En Ingles...)
Comentarios