Spear-phishing saldırıları, tüm e-posta tabanlı saldırıların yalnızca %0,1’ini oluşturuyor, ancak Barracuda Networks’ün bulduğuna göre tüm ihlallerin üçte ikisinden sorumlu.
24 Mayıs 2023’te yayınlanan bir raporda, bulut tabanlı güvenlik sağlayıcısı Barracuda, BT uzmanlarının hedef odaklı kimlik avı deneyimleri ve yaklaşık 30 milyon hedefli kimlik avı e-postası dahil olmak üzere 3,5 milyon posta kutusundan gelen 50 milyar e-postanın analizi hakkında yaptığı bir anketin sonuçlarını paylaştı. .
Ankete katılan 1.350 kuruluşun yarısının 2022’de bir mızraklı kimlik avı saldırısının kurbanı olduğunu, dörtte birinin ise bir hesap devralma yoluyla en az bir e-posta hesabının ele geçirildiğini buldu.
Başarılı bir hedefli kimlik avı saldırısına maruz kalanların %55’i makinelerine kötü amaçlı yazılım veya virüs bulaştığını bildirirken, sırasıyla %49 ve %48’i hassas verilerinin veya oturum açma bilgilerinin çalındığını bildirdi. %39’luk bir kesim ise hedef odaklı kimlik avının bir sonucu olarak doğrudan parasal kayıp bildirdi.
Barracuda Baş Teknoloji Sorumlusu Fleming Shi, “Hedefli ve sosyal mühendislik taktikleriyle hedefli kimlik avı düşük hacimli olsa da, teknik orantısız sayıda başarılı ihlallere yol açıyor ve yalnızca bir başarılı saldırının etkisi yıkıcı olabilir” dedi. .
“İşletmeler, bu son derece etkili saldırıların bir adım önünde olmaya yardımcı olmak için yapay zeka yeteneklerine sahip hesap devralma koruması çözümlerine yatırım yapmalıdır. Bu tür araçlar, kural tabanlı algılama mekanizmalarından çok daha fazla etkinliğe sahip olacaktır. Tespitte iyileştirilmiş etkinlik, bir saldırı sırasında ihtiyaç duyulan azaltılmış yanıtla spear phishing’i durdurmaya yardımcı olacaktır.”
Barracuda, hedef odaklı kimlik avının, iş gücünün %50’den fazlasının uzaktan çalıştığı kuruluşlar için daha da büyük bir sorun olduğunu sözlerine ekledi. Örneğin, çalışanlarının %50’sinden fazlasının uzaktan çalıştığı şirketler günde 12 şüpheli e-posta bildirirken, %50’den daha az uzaktan çalışan işgücüne sahip şirketler için dokuz şüpheli e-posta bildirdi.
Daha fazla uzaktan çalışanı olan firmalar ayrıca, e-posta güvenlik olaylarını algılamanın ve bunlara yanıt vermenin daha uzun sürdüğünü bildirdi, ancak tehdit algılama, saldırıyı algılamanın ortalama 43 saat ve yanıt vermenin ortalama 56 saat sürmesiyle genel olarak bir sorun olmaya devam ediyor. Bir saldırı algılandığında düzeltin.
Yürütülen hedef odaklı kimlik avı saldırılarının ana türleri açısından, %47’si insanları banka hesap bilgileri, kredi kartları ve Sosyal Güvenlik numaraları gibi hassas kişisel bilgilerden dolandırmak etrafında dönerken, %42’si hasat elde etmeye çalışan marka kimliğine bürünme girişimleriydi. kişilerin hesap bilgileri.
Saldırıların %8’i, dolandırıcıların banka havaleleri veya kişisel olarak tanımlanabilir bilgiler talep etmek için bir e-postada bir çalışanın, ortağın, satıcının veya başka bir güvenilir kişinin kimliğine büründüğü, %3’ünün ise şantaj tekniklerini kullandığı ticari hesabın ele geçirilmesini içeriyordu.
Raporda, daha büyük kuruluşların güvenlik olaylarına daha hızlı yanıt verilmesini önlemenin önündeki ana engel olarak otomasyon eksikliğini gösterdiği belirtildi.
“Daha küçük şirketler, tahmin edilebilirlik (%29), personel bilgisi (%32) ve uygun güvenlik araçları (%32) dahil olmak üzere ek nedenleri neredeyse eşit şekilde belirtiyor” dedi.
“Daha küçük şirketler, hâlâ uygun araçları benimseme sürecinde görünüyor ve bilgili personeli işe almakta ve elde tutmakta güçlük çekiyor gibi görünüyor. Kuruluşlar doğru insanlara, süreçlere ve teknolojiye sahip olduklarında, otomasyon da dahil olmak üzere müdahale çalışmalarını hızlandırmak için mevcut hızlandırıcılardan yararlanabilirler.”
Barracuda, farklı e-posta sağlayıcıları arasında hedefli kimlik avı sıklığında da bir fark olduğunu kaydetti; Gmail kullanan kuruluşların %57’si başarılı bir hedefli kimlik avı saldırısı bildirirken, bu oran Microsoft kullananlarda %41’dir.
“Microsoft ortamında, daha iyi koruma sağlayan katman olarak kullanılabilen birçok güvenlik seçeneği var” dedi.
Mart 2023’te e-posta güvenlik şirketi Egress, kuruluşların %92’sinin geçen yıl içinde Microsoft 365 ortamlarında başarılı bir kimlik avı saldırısının kurbanı olduğunu ve siber güvenlik yöneticilerinin %98’inin güvenli e-posta ağ geçidi (SEG) ile ilgili hayal kırıklığını dile getirdiğini tespit etti. teknolojiler.
Gelişmiş kimlik avı tehditlerini algılamak ve durdurmak için insanların eylemlerindeki anormallikleri algılamak üzere davranış tabanlı güvenlik kullanan entegre bulut e-posta güvenliği (ICES) çözümlerinin dağıtılması önerilir.