close

資安廠商調查指出,54% 勒贖攻擊受害者接受過釣魚攻擊防護訓練 TWCERT/CC

資安廠商調查指出,釣魚郵件攻擊是勒贖攻擊者用以發動攻擊的主要手法,各大企業組織也普遍舉辦釣魚攻擊防護訓練;然而在遭到從釣魚郵件開始進行勒贖攻擊的受害者中,有 54% 都接受過釣魚攻擊防護訓練。

資安廠商 Cloudian 日前發表調查報告指出,釣魚郵件攻擊是勒贖攻擊者用以發動攻擊的主要手法,各大企業組織也普遍舉辦釣魚攻擊防護訓練;然而在遭到從釣魚郵件開始進行勒贖攻擊的受害者中,有 65% 都接受過釣魚攻擊防護訓練。

Cloudian 針對 200 位近兩年來曾遭勒贖攻擊的各大公私組織中 IT 部門決策者進行調查,得到的調查結果顯示,傳統的勒贖攻擊防護機制是無效的;調查結果摘要如下:

  • 24% 的勒贖攻擊,透過釣魚攻擊開始發動;
  • 54% 的受害者公司,都曾針對員工舉辦過釣魚郵件防護訓練;
  • 49% 的受害者,原本就建置有類似攻擊的防護系統;
  • 31% 的勒贖攻擊從公有雲開始發動;
  • 44% 的公司在儲存資料時有進行即時加密;
  • 43% 的公司會限制内部資料或主機的存取權。

此外,調查也顯示勒贖攻擊者的反應速度極快,有 56% 的受害者表示,勒贖攻擊者能在 12 小時内完全控制該公司的資料,並且要求支付贖款;30% 受害者表示在 24 小時内發生;而超過一半以上的受害者表示,勒贖攻擊對該公司的財務、日常運作、員工、顧客和公司聲譽造成顯著損害:

  • 對員工造成損害:59%;
  • 對公司財務造成損害:58%;
  • 對公司營運造成衝擊:57%;
  • 對顧客造成影響:57%;
  • 對公司聲譽造成負面影響:52%。

調查也指出,勒贖攻擊造成的受害者財務損失,並不只有支付贖金而已:

  • 55% 的受害公司會支付勒款;平均支付金額為 223,000 美元,更有 14% 支付超過 500,000 美元;
  • 因為勒贖攻擊造成其他的額外損失,平均為 183,000 美元;
  • 資安相關保險僅能彌補所有勒贖攻擊損失的 60%;
  • 支付了贖金後,僅有 57% 企業能夠取回所有資料。

  • 參考連結

Cloudian Ransomware Survey Finds 65% of Victims Penetrated by Phishing Had Conducted Anti-Phishing Training

https://www.globenewswire.com/news-release/2021/07/15/2263492/0/en/Cloudian-Ransomware-Survey-Finds-65-of-Victims-Penetrated-by-Phishing-Had-Conducted-Anti-Phishing-Training.html

Phishing continues to be one of the easiest paths for ransomware

https://www.zdnet.com/article/phishing-continues-to-be-one-of-the-easiest-paths-for-ransomware-report/?ftag=COS-05-10aaa0h&utm_campaign=trueAnthem%3A+Trending+Content&utm_medium=trueAnthem&utm_source=facebook

arrow
arrow

    twcert 發表在 痞客邦 留言(0) 人氣()