Фишинговые атаки - одна из самых распространенных и дорогостоящих киберугроз, которым подвергаются все пользователи Интернета. Эти атаки, часто замаскированные под законные электронные письма, обманом заставляют людей делиться конфиденциальной информацией или неосознанно загружать вредоносное программное обеспечение, в результате чего ежегодно теряются миллиарды.
Для борьбы с этой проблемой организации используют DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC - это протокол аутентификации электронной почты, разработанный для предотвращения подделки электронной почты - тактики, лежащей в основе большинства фишинговых схем. Однако, несмотря на его эффективность, многие компании до сих пор не внедрили DMARC, что делает их уязвимыми для атак по электронной почте.
Чтобы помочь вам лучше понять риски, связанные с фишинговыми атаками, и важность DMARC для защиты от них, мы выделили наиболее распространенные тактики фишинга, риски и то, как они используют уязвимости электронной почты. Мы также объясним, как DMARC может эффективно защитить вашу организацию от подмены электронной почты, которая является одним из основных факторов, способствующих фишинговым атакам.
Ключевые выводы
- Охват DMARC среди крупных компаний значительно различается в зависимости от страны, лидирует Дания с охватом 59 %.
- 41 % банковских учреждений не имеют защиты DMARC.
- 25,5 % отправителей электронной почты, использующих p=none планируют перейти на более жесткую политику DMARC в течение следующего года.
- Во втором квартале 2024 года количество фишинговых атак достигло 877 536.
- Большинство организаций (94 %) стали жертвами фишинговых атак в течение 2024 года.
- Чтобы попасться на фишинговое письмо, достаточно 60 секунд.
- Фишинг был основным вектором первичного заражения в производстве, на долю которого пришлось 39 % инцидентов.
- С помощью искусственного интеллекта обманчивое фишинговое письмо может быть создано всего за 5 минут.
Охваченные темы
- Обзор статистики киберпреступлений
- Статистика DMARC
- Статистика фишинга
- Фишинговые атаки по отраслям
- ИИ и фишинг
- Осведомленность и профилактика
Обзор статистики киберпреступлений
Глобальное количество кибератак, происходящих на протяжении многих лет, дает нам ясную, простую и в то же время страшную картину: число кибератак резко возросло за последние годы и не собирается уходить в ближайшее время.
Если в 2016 году в мире было зафиксировано около 4,3 миллиона атак, то всего за пять лет эта цифра достигла более 19 миллионов. Это был резкий скачок, особенно в период 2020-2021 годов, так как из-за пандемии все больше людей выходили в интернет. Хотя в 2022 и 2023 годах этот показатель несколько снизился, а в прошлом году было зарегистрировано 16,7 миллиона атак, киберугрозы по-прежнему остаются проблемой.
Фишинговые аферы занимают лидирующие позиции
Не все кибератаки одинаковы, и если проанализировать данные по типам, то можно выявить некоторые интересные закономерности.
Фишинговые атаки приобрели глобальную популярность, увеличившись с 0,44 миллиона в 2016 году до почти 9 миллионов в 2023 году. Большой всплеск фишинга в 2019-2021 годах (с 3,93 до 8,95 миллиона) совпадает с периодом, когда многие люди уже находились в напряжении, приспосабливаясь к общению только с помощью цифровых технологий во время пандемии.
На втором месте - нарушение персональных данных, затем следуют случаи неуплаты/недоставки.
Нарушения персональных данных занимают второе место - 1,66 миллиона инцидентов по всему миру, за ними следуют 1,5 миллиона случаев неуплаты/недоставки. Далее следуют другие атаки, как показано на рисунке:
- Вымогательство - 1,39 миллиона
- Инвестиционное мошенничество - 1,18 млн.
- Техническая поддержка - 1,1 млн.
- Кража личных данных - 0,59 млн.
- Мошенничество с кредитными картами - 0,41 млн.
Растущая стоимость киберпреступлений (2018-2029)
Кибератаки становятся все более изощренными и, соответственно, все более дорогостоящими. В 2018 году глобальные затраты на киберпреступления оценивались в 860 миллиардов долларов. Если перенестись в 2024 год, то затраты составят 9,22 триллиона долларов - почти в десять раз больше всего за пять лет. Согласно прогнозам, эта тенденция сохранится, и к 2029 году расходы могут составить более 15 триллионов долларов.
Киберпреступность в США по типам
В США в 2023 году фишинг был самым распространенным видом киберпреступлений, от которого пострадали почти 300 000 человек. Это совпадает с глобальными данными, приведенными выше, поскольку фишинг остается одним из самых распространенных и разрушительных видов атак.
Другие основные типы атак
- Нарушения персональных данных - Затронули более 55 000 человек.
- Мошенничество, связанное с неоплатой/недоставкой товара: Пострадало около 50 000 человек.
- Вымогательство: Около 48 000 человек в США сообщили о попытках вымогательства.
Киберпреступность в мире по типам
Во всем мире киберпреступность затрагивает значительная часть взрослого населения, причем некоторые виды преступлений встречаются чаще, чем другие. Например, 41 % взрослых пользователей Интернета сообщают, что сталкивались с вирусами или вредоносными программами на своих устройствах. Также распространены фишинговые аферы, от которых страдают около 30 % пользователей, а от мобильных/СМС-атак - 35 %.
Киберпреступность за пределами фишинга
Хотя фишинг приковывает наше внимание, другие атаки также широко распространены. От взлома социальных сетей и электронной почты страдают около 23-20 % взрослых пользователей Интернета, что свидетельствует о том, что злоумышленники все чаще выбирают личные аккаунты, где люди более уязвимы. Растет число случаев взлома приложений для знакомств и программ-вымогателей, что добавляет новые слои в число угроз, с которыми сталкиваются люди.
Статистика DMARC
По мере развития вышеупомянутых угроз, управляемые решения DMARC становятся важнейшими инструментами. Они помогают организациям укрепить безопасность электронной почты, отслеживая подозрительную активность и гарантируя, что легитимные сообщения дойдут до адресата без сбоев.
В соответствии с требованиями Google и Yahooкомпании, отправляющие более 5 000 электронных сообщений через Google или Yahoo, должны принять DMARC, чтобы соответствовать обновленным стандартам аутентификации. Этот шаг привел к сокращению на 65 % количества неаутентифицированных писем на Gmailсогласно последним данным.
В поддержку этой тенденции в докладе о состоянии доставки электронной почты в 2024 году отмечается 11-процентный рост внедрения DMARC, который достигнет 53,8 % по сравнению с 42,6 % в 2023 году.
Ожидается, что требования выйдут за рамки маркетологов электронной почты и заставят все компании, особенно отстающие в внедрении SPF, DKIM и DMARC, наверстывать упущенное. По прогнозам, к концу 2024 года 70 % крупных предприятий с числом сотрудников более 1000 человек внедрят политику DMARC, что значительно усилит безопасность электронной почты.
Статистика внедрения DMARC
Согласно последней статистике DMARC, внедрение DMARC удвоилось за последний год, увеличившись с 55 000 до 110 000 новых доменов в месяц в 2024 году.
Еще одно исследование более 1 миллиона веб-сайтов показало, что уровень внедрения DMARC остается низким: только 33,4% имеют действительную запись DMARC.
Охват DMARC по странам
Охват DMARC среди крупных компаний значительно различается в зависимости от страны: лидирует Дания с охватом 59 %. Соединенные Штаты занимают второе место, однако почти половина доменов американских компаний все еще не имеют защиты DMARC.
Даже при самом высоком уровне покрытия DMARC ни одна страна не превысила 59 %, что не соответствует уровню, необходимому для эффективной борьбы с мошенничеством и подделкой электронной почты во всем мире.
Согласно дополнительным данным, полученным от PowerDMARCв Швейцарии 44,2% доменов имеют соответствующие DMARC-записи, что немного выше среднего показателя. За ней следуют Малайзия и Кувейт с 39,5% и 41,25% охвата, соответственно, согласно данным PowerDMARC. В то же время Катар и Чили еще больше отстают: согласно тем же данным, в каждой стране правильно настроены только 35,15 % и 35,9 % доменов.
Охват DMARC по отраслям
Несмотря на улучшение тенденций по внедрению DMARC, такие критически важные сектора, как банковский, по-прежнему демонстрируют тревожные пробелы в защите электронной почты.
41 % банковских учреждений не имеют защиты DMARC, что делает клиентов уязвимыми для фишинга и финансового мошенничества. Несмотря на то, что банковская отрасль имеет самые высокие показатели внедрения по сравнению с другими секторами, существующий уровень защиты недостаточен для обеспечения безопасности конфиденциальных сообщений.
В других отраслях дела обстоят хуже:
- Только 52% страховых и юридических компаний внедрили DMARC.
- В таких секторах, как авиация, полупроводники, компьютерное программное обеспечение и финансовые услуги, уровень внедрения немного выше 45%.
Тенденции развития политики DMARC
Что касается реализации DMARC, то в большинстве доменов не хватает строгого соблюдения, что ограничивает все преимущества этой технологии в плане безопасности. Большинство (68,2 %) используют "нет" политика DMARCпозволяя письмам, не прошедшим проверку DMARC, доставляться без ограничений. Только 12,1% используют политику "карантин" для отправки подозрительных писем в спам, и только 19,6% имеют строгую политику "отклонить" для блокировки не соответствующих требованиям писем.
Хотя принятие более строгих политик, таких как p=карантин или p=отклонить необходимо для обеспечения соблюдения, многие компании по-прежнему не решаются на такой шаг:
- 25,5% отправителей, использующих p=none планируют перейти на более жесткую политику DMARC в течение следующего года.
- 61% будут обновлять свою политику только в том случае, если этого потребуют в соответствии с нормативными или деловыми требованиями.
- 13% не планируют 13% не планируют усиливать свою политику, так как они уже отвечают текущим требованиям DMARC.
Чтобы в полной мере оценить ситуацию, необходимо взглянуть не только на статистику DMARC, но и на растущую угрозу фишинговых атак по электронной почте.
Давайте посмотрим!
Статистика фишинга
10 июня 2024 года, ровно в 12:37, был отмечен пик фишинговой активности за год. В этот день наблюдался огромный всплеск фишинговых писемчто отражает тенденцию, наметившуюся в предыдущие месяцы.
В период с 1 апреля по 30 июня количество фишинговых писем выросло на 28 % по сравнению с первым кварталом 2024 года. Мошенники использовали такие привлекающие внимание слова, как "Срочно", "Подпишите", "Пароль", "Документ" и "Доставка", чтобы заманить людей, а также такие финансовые термины, как "Оплата", "Банковский перевод", "BACS", "Кредит" и "Покупка".
Эти слова были выбраны стратегически, чтобы побудить людей действовать без раздумий, и напоминают о том, насколько изощренными стали тактики фишинга в погоне за личной и финансовой информацией.
Статистика фишинга по электронной почте
Анализируя график с января 2022 года по декабрь 2023 года, мы заметили тенденцию к росту числа фишинговых атак по электронной почте:
Первые тенденции в 2022 году
- В январе 2022 года количество обнаруженных фишинговых писем составило 1,44 млн.. По адресу маю 2022 годаколичество фишинговых атак увеличилось и достигло 4,32 млн.. После пика в середине года, ноябрь 2022 г. показал небольшое снижение до 3,76 млн.что все равно значительно выше, чем в январе.
Эскалация в 2023 году
- январь 2023 года записано 3,68 млн. фишинговых писем - все еще значительно больше, чем в том же месяце 2022 года. По адресу апрелю 2023 годаэтот показатель вырос до 4,67 миллиона. В июле 2023 г. наблюдалось небольшое снижение до 4,54 млн. но быстро выросло до 5,59 млн. в сентябрь 2023 года. На сайте декабрю 2023 годаколичество фишинговых атак достигло 9,45 млн.-a 70% рост всего за три месяца.
Тенденции развития фишинговых сайтов во времени (2013-2024 гг.)
Количество уникальных фишинговых сайтов колебалось на протяжении многих лет, с заметным пиком в 2022 и начале 2023 года, когда каждый квартал обнаруживалось более миллиона сайтов. После этого пика, с 3 квартала 2023 года по 2 квартал 2024 года, наблюдался устойчивый спад, в результате которого количество сайтов снизилось до 877 536. сайтов.
Отрасли, на которые направлены фишинговые атаки (2 кв. 2024 г.)
Во втором квартале 2024 года больше всего фишинговых атак было совершено на социальные сети (32,9 %), за ними следуют SaaS/Webmail (25,6 %) и финансовые учреждения (10 %). Вероятно, эти сектора стали мишенью атак из-за большой базы пользователей и ценных данных, связанных с этими платформами.
Топ-10 стран, наиболее подверженных фишинговым атакам (2024)
В 2024 году фишинговые атаки были направлены на пользователей по всему миру, причем в некоторых странах отмечается высокий уровень этих киберугроз. Вьетнам лидирует с 18,9 % пользователейфишинговыми атаками, за ним следуют Перу с 16,7 % и Тайвань с 15,5 %.
Домены верхнего уровня, используемые для фишинга
Фишинговые сайты часто используют знакомые ДВУ, чтобы казаться легитимными, хотя все большее распространение получают новые ДВУ. В 2023 году ".com" был самым распространенным ДВУ в фишинговых атаках (19,65 %), за ним следовали альтернативные ДВУ, такие как ".club" (5,79 %) и ".top" (5,46 %).
Бренды, нацеленные на фишинг (2009-2024 гг.)
Количество брендов, подвергшихся фишингу, росло с течением времени, достигнув максимума в 2022 году - около 621. После этого в 2023 и 2024 годах наблюдалось постепенное снижение, что, возможно, связано с улучшением мониторинга брендов и методов предотвращения фишинга или изменением тактики злоумышленников.
Самые выдаваемые за бренды в онлайн-фишинге
Одно мы знаем о фишинге точно: злоумышленники ориентируются на известные бренды с глобальной клиентской базой, чтобы максимально увеличить вероятность успешного фишинга. Тем не менее, в 2023 году Amazon (34 %) был самым популярным брендом, за который выдавали себя фишинговые атаки на онлайн-покупателей, а также Apple (18,6 %) и Netflix (14,7 %).
Больше всего выдавали себя за SaaS-бренды:
- Salesforce
- Notion.so
- Коробка
- 1Password
- Zoom
- Rapid7
- Marketo
- ServiceNow
- NetSuite
- Workday
Большинство выдавали себя за бренды финансовых услуг:
- MasterCard
- Truist Financial
- Investec
- Группа Generali
- Биткойн
- OpenSea
- Банк Америки
- Binance
- Виза
- По всей стране
Больше всего выдавали себя за бренды в социальных сетях:
- YouTube
- Parler
- Ссылка на сайт
- Дискорд
Самые известные бренды в регионе EMEA:
- Всемирная организация здравоохранения
- Louis Vuitton
- Investec
- Chanel
- Группа Generali
Самые выдаваемые бренды АТР:
- ЛИНИЯ
- JCB Global
- Государственный банк Индии
- Toyota
- Toshiba
Больше всего выдавали себя за бренды LATAM:
- Банк Брадеско
- Atento
- LATAM Airlines
- Супермеркадос Калифорнии
- Locaweb
Фишинговые атаки по отраслям
Фишинг стал основным вектором атак в различных отраслях: в 2024 году 94 % организаций подвергнутся одной или нескольким фишинговым атакам. Злоумышленники используют фишинг в качестве общей точки входа для вредоносных действий, постоянно занимая одно из первых мест среди методов первичного заражения, особенно в таких отраслях, как производство, финансы, государственное управление и транспорт.
Вот краткое описание позиции фишинга как вектора атаки для каждой отрасли:
- Производство - Фишинг был основным вектором первоначального заражения, представляя 39% инцидентов.
- Финансы и страхование - Фишинг был наиболее распространенным вектором первоначального заражения, представляя 28% случаев.
- Профессиональные, деловые и бытовые услуги - Фишинг был вторым по распространенности вектором первоначального заражения, составляя 31% инцидентов.
- Энергетика - Фишинг не указан в качестве основного вектора заражения в этой отрасли. Основными векторами были использование общедоступных приложений, действительных локальных учетных записей и репликация через съемные носители.
- Розничная и оптовая торговля - Фишинг занял второе место в качестве вектора заражения наряду с эксплуатацией общедоступных приложений, на долю каждого из которых приходится 29% инцидентов.
- Здравоохранение - Фишинг был третьим по распространенности вектором заражения, на него приходилось 20% инцидентов.
- Правительство - Фишинг был основным вектором заражения, представляя 40% инцидентов.
- Транспорт - Фишинг является основным вектором первичного заражения, наряду с эксплуатацией общедоступных приложений, каждый из которых представляет собой 50% инцидентов.
- Образование - Фишинг был одним из основных векторов первоначального заражения, наряду с использованием действительных учетных записей.
Географические тенденции фишинга
Фишинговые атаки по-прежнему особенно заметны в одних регионах, в то время как в других лидируют другие методы. Несмотря на региональные различия, фишинг остается важным методом доступа во всем мире.
Вот распределение мест фишинга в качестве вектора первоначального доступа в каждом регионе в 2023 году:
- Европа - Фишинг связан с использованием действующих учетных записей, на каждую из которых приходится 30% методов первоначального доступа.
- Северная Америка - Фишинг занял третье место в качестве вектора первоначального доступа, составив 27% инцидентов. Два первых места занимают использование действующих учетных записей (41%) и использование общедоступных приложений (32%).
- Азиатско-Тихоокеанский регион - Фишинг был основным вектором, на который приходилось 36% инцидентов.
- Латинская Америка - Фишинг занял второе место в рейтинге, уступив место использованию действующих учетных записей. 22% методов первоначального доступа.
- Ближний Восток и Африка -Фишинг не был отмечен в этом регионе как метод первоначального доступа. Основными векторами доступа были использование действующих локальных учетных записей (52%) и действительных "облачных" учетных записей (48%).
Страны происхождения фишинговых атак
Согласно последним данным, фишинговые атаки в основном были отслежены в нескольких ключевых странах, причем лидирующее место среди стран происхождения занимают США. Это объясняется наличием обширной цифровой инфраструктуры, которая обеспечивает злоумышленникам доступ ко многим потенциальным жертвам.
Среди других основных источников фишинговых атак были Великобритания, Россия, Германия, Канада, Нидерланды, Польша, Китай, Сингапур и Австралия.
ИИ и фишинговые атаки
Согласно исследованию 2024, 95 % ИТ-лидеров отмечают, что кибератаки стали более изощренными, чем когда-либо. В исследовании подчеркивается, что за последние годы на 51 % увеличилось количество атак с использованием искусственного интеллекта. В связи с этим многие ИТ-руководители чувствуют себя уязвимыми, а 35 % выразили обеспокоенность по поводу своей способности эффективно противостоять таким атакам.
Экономия времени благодаря фишингу, создаваемому искусственным интеллектом
На создание фишинговых писем вручную уходит в среднем 16 часов. Однако с помощью искусственного интеллекта обманчивое фишинговое письмо можно создать всего за 5 минут, что экономит злоумышленникам почти два дня на одно письмо. Такой скачок эффективности открывает возможности для проведения масштабных атак с минимальными затратами времени.
Осведомленность и профилактика
Среднее время, которое требуется пользователям, чтобы попасться на фишинговую почту, тревожно быстро - часто менее 60 секунд.
Согласно исследованиям, человеческий фактор является критической уязвимостью, играя роль в 74 % всех случаев взлома. Несмотря на обучение мерам безопасности, люди все еще склонны переходить по фишинговым ссылкам в силу укоренившихся привычек или хорошо продуманной тактики социальной инженерии.
Только каждый четвертый сотрудник считает, что его организация полностью готова к фишинговым угрозам по всем каналам. Проблема усугубляется тем, что только 29 % фишинговых писем точно сообщаются сотрудниками, что подчеркивает пробелы как в осведомленности, так и в навыках обнаружения.
Решения для предотвращения фишинговых атак
Хотя полная защита от кибербезопасности невозможна, быстрое обнаружение и реагирование могут значительно снизить воздействие брешей на организации и их клиентов. К счастью, DMARC предлагает важное решение этой проблемы.
Последние статистические данные по DMARC наглядно демонстрируют влияние DMARC на безопасность электронной почты. После введения новых требований к отправителям в Gmail на 65 % сократилось количество отправленных неаутентифицированных сообщений. Такое значительное снижение демонстрирует эффективность DMARC в борьбе с мошенническими письмами.
Но на этом дело не заканчивается! Еще 50 % массовых отправителей стали придерживаться передовых методов обеспечения безопасности, что свидетельствует о более широком распространении DMARC и связанных с ним протоколов в отрасли. Возможно, самым поразительным является масштаб изменений, которые DMARC привнес в глобальную экосистему электронной почты: в 2024 году будет отправлено на 265 миллиардов меньше неаутентифицированных сообщений.
Чтобы полностью понять, что такое DMARC, важно сначала разобраться в его основополагающих компонентах: SPF и DKIM.
SPF (Sender Policy Framework) это протокол проверки подлинности электронной почты, который позволяет владельцам доменов определять, какие IP-адреса имеют право отправлять электронную почту от имени их домена.
DKIM (DomainKeys Identified Mail) работает путем добавления цифровой подписи к каждому электронному сообщению. Эта подпись обеспечивает целостность сообщения и доказывает, что оно не подвергалось изменениям с момента отправки с авторизованного сервера.
DMARC основывается на SPF и DKIM, представляя уровень политики, который указывает получателям электронной почты, как обрабатывать сообщения, не прошедшие проверку подлинности. Он гарантирует, что сообщения соответствуют правилам аутентификации домена, и предоставляет возможность сообщать о любых несоответствиях.
Повышение безопасности электронной почты с помощью MTA-STS и BIMI
Хотя DMARC играет важнейшую роль в аутентификации электронной почты, его эффективность значительно повышается в сочетании с дополнительными протоколами, такими как MTA-STS (Mail Transfer Agent Strict Transport Security) и BIMI (Brand Indicators for Message Identification).
MTA-STS работает за счет применения строгих политик безопасности при передаче электронной почты, обеспечивая передачу сообщений по защищенным зашифрованным каналам. Это устраняет риск перехвата или подделки электронной почты во время транспортировки, добавляя еще один уровень защиты.
С другой стороны, BIMI предоставляет брендам уникальную возможность повысить как безопасность электронной почты, так и узнаваемость бренда. Позволяя организациям отображать свои логотипы в папке входящих сообщений рядом с проверенными письмами, BIMI предлагает получателям визуальное подтверждение легитимности. Это не только укрепляет идентичность бренда, но и повышает доверие клиентов, гарантируя, что они смогут быстро распознать подлинные сообщения в переполненном почтовом ящике.
Трудности ручного внедрения
Хотя DMARC, MTA-STS и BIMI дают очевидные преимущества, ручная реализация этих протоколов может быть сложной и чреватой ошибками.
Настройка этих протоколов требует глубоких технических знаний, особенно когда речь идет о конфигурировании записей DNS и анализе отчетов об обратной связи. Без экспертного контроля организации рискуют подвергнуть свои почтовые системы потенциальным угрозам.
Учитывая все сложности, для большинства компаний ручное внедрение уже нецелесообразно. Именно здесь на помощь приходят автоматизированные и управляемые службы аутентификации электронной почты, такие как PowerDMARC.
PowerDMARC предлагает оптимизированные решения для настройки и поддержки DMARC, MTA-STS и BIMI, позволяя вам в полной мере использовать эти протоколы без технического бремени. PowerDMARC не только упрощает развертывание, но и обеспечивает непрерывный мониторинг, анализ в режиме реального времени и экспертную поддержку, гарантируя, что безопасность электронной почты остается надежной и актуальной.
Что отличает PowerDMARC?
Многочисленные награды, яркие отзывы и проверенная история успеха, PowerDMARC доверяют более 10 000 клиентов по всему миру. которые стремятся повысить безопасность своей электронной почты.
Компания G2 признала PowerDMARC лидером в области программного обеспечения DMARC на осень 2024 года, что подчеркивает нашу приверженность к предоставлению первоклассных решений для аутентификации электронной почты.
Свяжитесь с нами чтобы перейти на PowerDMARC уже сегодня и взять под контроль свой почтовый домен. Защитите свой бизнес, укрепите доверие и обеспечьте безопасность своих коммуникаций.
Что говорят клиенты
"Пришел за агрегированным DMARC отчетностьа остался из-за всех остальных функций!"
Дрю Саум (генеральный директор ADI Cyber Services)
"Самая полная и отличная поддержка!"
Бен Филдинг, технический директор Fractional
"PowerDMARC стал переломным моментом для нашей ИТ-команды!"
Себастьян Валеро Маркес, менеджер по ИТ в HispaColex Tech Consulting
"После внедрения PowerDMARC для всех наших клиентов это значительно упростило процесс регистрации, мониторинга и внесения изменений, даже если мы не контролируем службы DNS.."
Джо Бернс, соучредитель и генеральный директор Reformed IT
Заключительные размышления
Фишинг - серьезная и дорогостоящая угроза, и атаки становятся все более изощренными, особенно благодаря искусственному интеллекту. К сожалению, многие организации все еще не полностью подготовлены, отстают от основных средств защиты, таких как современные фильтры электронной почты, регулярное обучение сотрудников и безопасные протоколы входа в систему, что делает их уязвимыми для этих атак.
Одним из действенных шагов, который могут предпринять компании, является внедрение DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC помогает убедиться в том, что входящие сообщения действительно приходят от заявленного отправителя, блокируя многие попытки фишинга еще до того, как они попадут в почтовые ящики.
Однако, чтобы действительно опередить все более изощренные тактики, организациям необходимо применять многоуровневый подход, сочетая DMARC с бдительным мониторингом, постоянным обучением угрозам и рядом инструментов безопасности. Одно фишинговое письмо, проскользнувшее сквозь щели, может привести к серьезным последствиям, поэтому компаниям важно сохранять бдительность и постоянно укреплять свою защиту.
Источники
Центр жалоб на интернет-преступления
- Статистика фишинга и DMARC в электронной почте - 22 ноября 2024 г.
- Соответствие DMARC и требования к 2025 году - 21 ноября 2024 г.
- Что такое политика DMARC? Нет, карантин и отклонение - 15 сентября 2024 г.