Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Poniedziałek, 22 kwietnia 2019
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (46010)
AGD (207)
Biznes (4789)
Budownictwo (2134)
Dom (1531)
Dziecko (1225)
Edukacja (1788)
Elektronika (882)
Film (109)
Finanse (1696)
Internet (2683)
Komputery (2223)
Książki (212)
Kulinaria (980)
Kultura i sztuka (1212)
Media (612)
Moda i Styl (997)
Motoryzacja (1142)
Muzyka (257)
Nieruchomości (1007)
Ogród (147)
Oprogramowanie (2232)
Polityka (367)
Praca i kariera (965)
Prawo (924)
Reklama i PR (969)
RTV (192)
Sport (827)
Telekomunikacja (515)
Turystyka (1181)
Transport (512)
Uroda (512)
Wnętrze (818)
Zdrowie (1669)
Zwierzęta (80)
Życie (1346)
Inne (2654)
Dolnośląskie (240)
Kujawsko-pomorskie (1164)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (22)
Podkarpackie (57)
Podlaskie (236)
Pomorskie (152)
Śląskie (390)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (100)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Auto Świat


autoGALERIA.pl


Dziennik Turystyczny


Fakt


itwtransporcie


 
KOMUNIKATY TEKSTOWE

Koszty firm spowodowane przez phishing sięgają 4,3 mln USD rocznie
Dodano: 07.02.2019, godzina: 15:26
Koszty firm spowodowane przez phishing sięgają 4,3 mln USD rocznie
Ostatnie badania wskazują, że phishing jest wciąż najczęstszym typem ataku cybernetyczne-go. Przeciętnie na organizację przypada rocznie 23 tys. takich incydentów. Koszt, jaki pono-szą firmy w wyniku wywołanych w ten sposób zagrożeń sięga 4,3 miliona dolarów.

Ataki posługujące się techniką przejmowania konta (ang. account takeover – ATO) stanowią obecnie 20% zaawansowanych ataków wykorzystujących pocztę elektroniczną – zgodnie z wydanym przez Agari raportem Q1 2019 Email Fraud & Identity Deception Trends. Ponieważ w przypadku ataków ATO maile wysyłane są z kont rzeczywiście istniejących podmiotów, więc wszelkiego rodzaju filtry, stosowane zarówno przez dostawcę usług pocztowych, jak i przez użytkownika końcowego, nie stanowią dostatecznej ochrony. Ataki ATO kierowane są również do pracowników wysokiego szczebla (np. dyrektorów finansowych), co prowadzi często do bardzo dużych nadużyć.

Podszywanie się pod cudzą tożsamość było najczęstszym wektorem ataków w czwartym kwartale 2018 roku. Zastosowano go w połowie wszystkich zaawansowanych ataków e-mailowych, przy czym 70% fałszywych wiadomości wysłanych zostało z adresów Microsoftu. Atakujący podszywają się też często pod takie organizacje, jak Amazon, Internal Revenue Service (IRS), FedEx lub Netflix.

W raporcie czytamy: „Ataki phishingowe wymierzone są często w Microsoft. W 33% zaawansowanych ataków e-mailowych, skierowanych przeciwko pracownikom najwyższego szczebla, dokonywane jest oszustwo polegające na nieautoryzowanym wyświetlaniu nazwy podmiotu, który jest rzekomo nadawcą wiadomości. Mniej więcej w jednym przypadku na dziesięć taką nazwą jest IRS. Przestępcy posługują się wiadomościami phishingowymi i inżynierią społeczną, by wyłudzić ważne dane korporacyjne, takie jak numery ubezpieczenia społecznego, wysokość wynagrodzenia i inne poufne dane, które mogą być następnie wykorzystane do popełnienia oszustwa podatkowego lub kradzieży tożsamości.

Pracownicy zgłaszają przeciętnie 23.053 przypadki phishingu rocznie, jednak analitycy, przy interpretowaniu tej liczby zachowują ostrożność, przypuszczając, że w połowie przypadków może chodzić o fałszywy alarm. Mimo to, sprawa jest nadal poważna. Reagowanie na jeden incydent typu phishing trwa około sześciu godzin i kosztuje średnio 253 USD (koszt ten obejmuje selekcję, analizę i usunięcie skutków incydentu). Analitycy twierdzą, że przekłada się to na ponad 4,3 miliona dolarów rocznie.

Niestety, wszystko wskazuje na to, że takie naruszenia danych czy cyberataki nadal będą chlebem powszednim. Musimy więc być czujni. Nie możemy otwierać przypadkowych załączników od niezaufanych osób. Przede wszystkim należy jednak stosować oprogramowanie, które zabezpieczy nasz komputer przed atakami hakerów. Programy Bitdefender oferują pakiety ochrony dostosowane do każdej grupy klientów, od indywidualnych, przez małe firmy i duże korporacje. Administratorzy IT powinni stosować zasadę ograniczonego zaufania w stosunku do pracowników, oraz dysponować narzędziami umożliwiającymi szybką detekcję ataku i odzyskanie zaszyfrowanych danych – mówi  Dariusz Woźniak, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe (marken.com.pl)

Załą…czniki dostą™pne są… bezpłatnie dla zarejestrowanych rzeczników, dziennikarzy i wydawców mediów (portale, wortale, blogi, fora, prasa, radio, TV) oraz Internautów niezalogowanych, o ile rzecznik prasowy, agencja PR lub biuro prasowe nie zaznaczyli inaczej.
Nie masz konta? Zarejestruj się!

IMG 1

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 6 + 17:


 

O AUTORZE
  
Bitdefender Polska
www.bitdefender.pl

Firma

Marken
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
KLIENCI CHIPOTLE ZGŁASZAJĄ FAŁSZYWE ZAMÓWIENIA OBCIĄŻAJĄCE ICH KONTAKLIENCI CHIPOTLE ZGŁASZAJĄ FAŁSZYWE ZAMÓWIENIA OBCIĄŻAJĄCE ICH KONTA
Nie używasz Internet Explorera? Nadal możesz być narażony na ryzykoNie używasz Internet Explorera? Nadal możesz być narażony na ryzyko
INTELIGENTNE SAMOCHODY W ZASIĘGU ZDALNEGO ATAKUINTELIGENTNE SAMOCHODY W ZASIĘGU ZDALNEGO ATAKU
Czym jest IoT? Złożona odpowiedź na proste pytanieCzym jest IoT? Złożona odpowiedź na proste pytanie
Rozwijający się Internet rzeczy (IoT) coraz bardziej atrakcyjnym celem ataków cybernetycznych Rozwijający się Internet rzeczy (IoT) coraz bardziej atrakcyjnym celem ataków cybernetycznych
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
KLIENCI CHIPOTLE ZGŁASZAJĄ FAŁSZYWE ZAMÓWIENIA OBCIĄŻAJĄCE ICH KONTA
 
Nie używasz Internet Explorera? Nadal możesz być narażony na ryzyko
 
INTELIGENTNE SAMOCHODY W ZASIĘGU ZDALNEGO ATAKU
 
Czym jest IoT? Złożona odpowiedź na proste pytanie
 
Rozwijający się Internet rzeczy (IoT) coraz bardziej atrakcyjnym celem ataków cybernetycznych