Zaniedbywanie cyberbezpieczeństwa poczty e-mail jest jak… hazard

Zaniedbywanie cyberbezpieczeństwa poczty e-mail jest jak… hazard
E-mail Fot. stock.adobe.com/adiruch na chiangmai
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Przedstawiciele firmy, którzy zaniedbują bezpieczeństwo poczty e-mail - największą podatność korporacji na cyberprzestrzeń - wypadliby wyjątkowo źle, gdyby zastosowali takie samo podejście do stołu pokerowego, zgodnie z nowymi badaniami, które pokazują podobieństwa między cyberbezpieczeństwem a niesławną grą o wysokie stawki.

Najsłabszymi ogniwami firmy są jej adresy #email i ludzie #cyberbezpieczeństwo

Ryzyko związane z niewdrożeniem odpowiedniego bezpieczeństwa poczty e-mail poważnie przeważa nad wszelkimi korzyściami, zgodnie z raportem Wire „Szanse na zły zakład”. Korzystając z pomocy mistrza pokera i różnych ekspertów ds. bezpieczeństwa cybernetycznego, badacze ocenili szanse, że padną ofiarą cyberataku, koszty biznesowe takiego konta oraz „najlepszy zakład” zabezpieczenia na przyszłość przed atakiem. Godnym uwagi, ale niezbyt zaskakującym odkryciem jest to, że najsłabszymi ogniwami firmy są jej adresy e-mail i ludzie. Według raportu pracownik trzy razy częściej infekuje kolegę złośliwym adresem e-mail niż zaraża grypą swojego partnera. Pracownicy są również bardzo słabi w wykrywaniu wiadomości e-mail związanych z wyłudzaniem informacji – ich szanse na wykrycie jednego z nich są tak małe, jak trafienie określonej liczby na kole ruletki. „E-mail oferuje najważniejszy punkt dostępu dla przestępców, wykorzystując ludzką omylność – niemożność wykrycia złośliwych wiadomości e-mail. Podobnie jak w przypadku hazardu, na wyniki mają wpływ ludzie i ich osąd. Fakt, że pracownicy nie są w stanie odróżnić złośliwych wiadomości e-mail od bezpiecznych, wskazuje na nieodłączną podatność wiadomości e-mail „- stwierdzili autorzy raportu.

Czytaj także: Hasła zapisywane na kartce i zmieniane raz na rok. Wciąż mała wiedza o przechowywaniu i udostępnianiu danych online >>>

Podobieństwa między scenariuszami z życia codziennego a światem biznesu

Inne interesujące podobieństwa między scenariuszami z życia codziennego a światem biznesu obejmują:

•          Szanse, że Twoja firma uniknie ataku złośliwego oprogramowania, są tak małe, jak szansa na wyciągnięcie asa pik z potasowanej talii

•          Firma ma 50% szans na poniesienie kosztownego ataku DoS (odmowa usługi) – w rzeczywistości taki sam jak rzut monetą

•          Firma jest ponad 10 razy bardziej narażona na tygodniowe przestoje z powodu ataku oprogramowania ransomware niż na pożar domu

•          Twoja firma jest pięć razy bardziej narażona na wyniszczający atak ransomware niż Ty na śmiertelny wypadek samochodowy.

•          Szanse, że Twoja firma poniesie kosztowny atak ransomware, są takie same, jak huragan uderzający na Florydę w przyszłym roku

•          Jest prawie tak samo prawdopodobne, że przestaniesz działać z powodu cyberataku, ponieważ Twój startup zawiedzie, ponieważ nie otrzymał kolejnej rundy finansowania

Widząc, że firmy nie traktują priorytetowo cyberbezpieczeństwa, jest podobne do „paradoksu hazardzisty”, powiedział Liv Boeree, mistrz pokera i autor raportu. Zmieniając sprzęt, badacze zastosowali tę samą metodologię, aby określić „najlepszy zakład” zabezpieczenia na przyszłość przed atakiem. Podano dwa przykłady:

•          Średni zwrot z inwestycji w zabezpieczenie firmy na przyszłość dzięki kompleksowemu szyfrowaniu jest dwa razy wyższy niż w przypadku inwestycji w S&P 500

•          Koszty cyberbezpieczeństwa rosną tak szybko, że czekanie kolejnego roku na inwestycje w cyberbezpieczeństwo jest tym samym, co pozwolić 10-letniej inflacji na obniżenie wartości gotówki

Ostatnie badania dotyczące stanu bezpieczeństwa cybernetycznego w świecie biznesu przyniosły podobne wyniki. Niedawny raport giganta ubezpieczeniowego AIG ujawnia, że Business Email Compromise (BEC) jest nowym liderem na liście największych zagrożeń powodujących straty dla firm. W oszustwach BEC atakujący wykorzystują taktykę socjotechniki, aby oszukać ofiary w celu przekazania pieniędzy na adres kontrolowany przez atakującego. Na przykład, po naruszeniu mandatów dyrektora, używają swojego konta e-mail, aby zażądać przelewu w swoim imieniu od działu finansowego. Innym razem osoby atakujące podszywają się pod zagranicznych dostawców żądających przelewów środków na płatności.

Źródło: Bitdefender