Çalışanlar Satıcı E -posta Uzlaşma Saldırıları İçin Tekrar Salınca Düşüyor


Anormal AI’ya göre, sadece 12 ay içinde, saldırganlar satıcı e -posta uzlaşması (VEC) yoluyla 300 milyon dolardan fazla çalmaya çalıştı ve daha önceki bir saldırı ile uğraşan çalışanlardan gelen nişanların% 7’si geldi.

Satıcı E -posta Uzlaşma Saldırıları

Satıcı e -posta uzlaşma riskleri organizasyon büyüklüğünde artar

Çalışanlar, özellikle bu e -postalar güvenilir bir satıcıdan geldiğinde, meşru mesajlar ve saldırılar arasında ayrım yapmak için mücadele ediyorlar. 50.000 veya daha fazla işgücü bulunan en büyük kuruluşlardaki çalışanlar, VEC ile en yüksek ikinci aşamalı katılım oranına sahipti.

Tüm bölgelerde, bir VEC mesajı okuyan büyük işletmelerdeki çalışanların% 72’si, yanıtlama veya yönlendirme gibi takip eylemleri alarak daha fazla etkileşime geçti.

Anormal AI CIO Mike Britton, “E-posta tabanlı sosyal mühendislik hiç bu kadar ikna edici veya daha etkili olmamıştı” dedi. “Saldırganlar meşru satıcı konularını kaçırıyorlar ve eski savunmalarla tespit edilmeyen sofistike mesajlar hazırlıyorlar. Ve çalışanlar bu e -postaların gerçek olduğuna inandıkları için, onlarla endişe verici oranlarla etkileşime giriyorlar.”

Telekomünikasyonlar, herhangi bir endüstrinin en yüksek VEC katılım oranını%71,3 oranında gördü ve ikinci sıradaki enerji/kamu hizmetleri sektörünü%56’da cüce etti. Satış rolleri, özellikle giriş seviyesi, en savunmasız olanlar arasındaydı, genç satış personeli%86 oranında okuma VEC saldırılarıyla etkileşime girdi.

EMEA’da VEC tehditleri artıyor

Bu bölgedeki kuruluşlar, işletme e -posta uzlaşma (BEC) saldırıları etrafında daha yüksek uyanıklık kullanmasına rağmen, VEC saldırılarına özellikle duyarlıdır.

Örneğin, EMEA’da, VEC katılım oranı BEC katılımını%90 aşar ve VEC ile tekrar etkileşimi, BEC’nin iki katından fazla olan herhangi bir bölgenin en yüksek seviyesidir. Bu, çalışanların dış partilere (örneğin satıcılara) iç kaynaklardan daha fazla güvendiklerini ve bu da onları satıcının taklitine karşı özellikle savunmasız hale getirdiklerini göstermektedir.

Ek olarak, EMEA tabanlı kuruluşlar tüm bölgelerde VEC için en düşük raporlama oranını (%0.27), ancak BEC için en yüksek raporlama (%4.22) kaydeder.

E -posta güvenliğinde raporlama açığı

Okunan metin tabanlı gelişmiş e-posta saldırılarının sadece% 1.46’sı rapor edilmektedir. Bunu perspektif olarak ortaya koymak için, Mart 2024 ve Mart 2025 arasında 1.500-3.000 çalışanı olan bir pazar kuruluşu tarafından alınan ortalama aylık metin tabanlı gelişmiş saldırılar, 1000 posta kutusu başına yaklaşık 560 idi. Bu, her ay güvenlik ekibine bildirilmeyen tahmini 840-1.680 saldırı olduğu anlamına geliyor. Daha büyük kuruluşlar için sayı çok, çok daha yüksek olabilir.

Bazı çalışanlar, saldırganla etkileşime girmedikleri sürece, kuruluşa karşı yükümlülüklerini yerine getirdiklerine inanabilirler. Ancak güvenlik profesyonelleri, e -postaları bildirmeden silmenin neredeyse zararlı olabileceğini bilirler, çünkü SOC ekibinin araştırma yapma, ilgili mesajları düzeltme ve benzer saldırılara karşı güvenlik açıklarını azaltmak için adımlar atma şansını ortadan kaldırır.

Bir çalışanın bir e -postanın meşru olup olmadığına her karar vermesi gerektiğinde, insan hatası riski denkleme girer. Ve eğer yanılıyorlarsa, siber suçlular, işletme boyunca dalgalanan finansal sonuçlara neden olmaktan ve neden olmaktan çekinmeyeceklerdir.

Britton, “VEC hacmi kimlik avı veya fidye yazılımından daha düşük kalsa da, özellikle silahlandırılmış AI, saldırganların güvenilir satıcıları taklit etmesini her zamankinden daha kolay hale getirdiği için başarı oranı – ve potansiyel finansal etkisi – çok daha fazladır” diye ekledi. “Pahalı insan hatasını önlemek için kuruluşlar reaktif eğitimin ötesine geçmeli ve tehditleri gelen kutusuna ulaşmadan engelleyen proaktif savunmaları benimsemelidir.”



Source link