39% сотрудников компаний не сообщают об ошибках в инфобезопасности

39% сотрудников компаний не сообщают об ошибках в инфобезопасности

39% сотрудников компаний не сообщают об ошибках в инфобезопасности

Согласно результатам исследования «Лаборатории Касперского», сотрудники двух из пяти российских компаний (39%) утаивают от руководства информацию о проблемах в области компьютерной безопасности. При этом две трети киберинцидентов (67%) вызваны в том числе действиями плохо информированных или невнимательных сотрудников.

Это делает человеческий фактор второй по распространенности причиной происшествий в области информационной безопасности после вредоносного программного обеспечения (87%).

В частности, сотрудники могут стать слабым звеном в защите компании от целевых атак. Согласно исследованию, 23% подобных инцидентов за последний год начинались с фишинга или применения социальной инженерии. Также человеческий фактор часто становился одним из условий массовых заражений вредоносным ПО: из-за неосведомленности работников происходят 62% таких инцидентов.

Компании начинают осознавать, насколько важно учитывать человеческий фактор в системе защиты от киберугроз: 56% опрошенных организаций считают неосторожные действия сотрудников самой большой слабостью в своей системе безопасности. Больше половины респондентов (55%) сообщили, что в ближайшее время планируют проводить тренинги по кибербезопасности для сотрудников. Таким образом, образовательные программы стали вторым по популярности методом защиты после применения более продвинутого ПО (к этому планируют прибегнуть 59% опрошенных).

«Проблема утаивания инцидентов безопасности касается не только рядовых сотрудников, но и руководства компании, а также ее отдела кадров. Если люди предпочитают скрывать инциденты, на это должна быть какая-то причина. Например, некоторые компании вводят строгую ответственность за ошибки и инциденты, но трактуют вину сотрудника слишком широко, и в итоге последний испытывает сильное давление. Такая политика приводит к возникновению страха и оставляет сотруднику только один вариант — избегать наказания любыми доступными способами. И наоборот, если корпоративная культура позитивна, а система кибербезопасности основана не на ограничительном, а на образовательном подходе, то ее эффективность будет заметна сразу», — подчеркнул Вячеслав Борилин, руководитель образовательной программы Kaspersky Cybersecurity Awareness «Лаборатории Касперского».

Лучший способ защиты от киберинцидентов, связанных с человеческим фактором, — сочетание образовательных практик и технологических инструментов. «Лаборатория Касперского» рекомендует компаниям проводить тренинги для персонала, давать сотрудникам четкие указания к действию вместо многостраничных инструкций, а также мотивировать работников рассказывать обо всех инцидентах и ошибках, а не скрывать их.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Squid Werewolf использует HR-маскировку для кибершпионажа

Кибершпионские группировки, как правило, атакуют исследовательские и государственные организации, рассылая фишинговые письма от имени регуляторов или госструктур. Однако участники Squid Werewolf выбрали нестандартный подход: они притворились HR-менеджерами крупной промышленной компании.

Squid Werewolf — шпионская группировка, атакующая организации в Южной Корее, Японии, Вьетнаме, России, США, Индии, ОАЭ и других странах.

В конце 2024 года злоумышленники попытались проникнуть в одну из российских компаний. Предположив, что сотрудник может обладать ценной информацией, они отправили ему письмо с предложением рассмотреть вакансию в реальной промышленной организации.

Олег Скулкин, руководитель направления Threat Intelligence компании BI.ZONE, отметил:

«Злоумышленники тщательно подготовили атаку и заранее собрали всю необходимую информацию о потенциальной жертве, чтобы повысить доверие к письму. В его вложении находился ZIP-архив с файлом-ярлыком “Предложение о работе.pdf.lnk”, который маскировался под документ с вакансией».

Для усложнения выявления угрозы преступники применили техники маскировки вредоносного кода. Запуск LNK-файла приводил к загрузке зловреда, а обфускация кода затрудняла его обнаружение.

Как отмечает Олег Скулкин, использование архивов с исполняемыми файлами и ярлыками связано с ограничениями, введёнными Microsoft. С 2022 года Windows по умолчанию блокирует макросы в документах, скачанных из интернета, поэтому злоумышленники всё чаще отказываются от традиционных методов и переключаются на менее защищённые форматы.

По данным аналитиков, в 2024 году 57% целевых атак на российские компании начинались именно с рассылки фишинговых писем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru