Celých 89 procent organizací zažilo během předchozích 12 měsíců jedno nebo více úspěšných narušení e-mailu, což se promítlo do velkých nákladů.
Drtivá většina bezpečnostních týmů se domnívá, že jejich e-mailové bezpečnostní systémy jsou neúčinné proti nejzávažnějším příchozím hrozbám, včetně ransomwaru.
Vyplývá to z průzkumu mezi firemními zákazníky používajícími Microsoft 365 pro e-maily, který zadala společnost Cyren a který provedla společnost Osterman Research a který zkoumal obavy týkající se phishingu, kompromitace obchodních e-mailů (BEC) a hrozeb ransomwaru, útoků, které se staly nákladnými incidenty, a připravenosti na řešení útoků a incidentů.
„Manažeři bezpečnostních týmů jsou nejvíce znepokojeni tím, že současná řešení zabezpečení e-mailu neblokují vážné příchozí hrozby (zejména ransomware), což vyžaduje čas na reakci a nápravu ze strany bezpečnostního týmu, když uživatelé spustí nebezpečné hrozby,“ uvádí se ve zprávě.
Méně než polovina dotázaných uvedla, že jejich organizace mohou blokovat doručování e-mailových hrozeb. A odpovídajícím způsobem méně než polovina organizací hodnotí svá aktuálně nasazená řešení zabezpečení e-mailu jako efektivní.
Ochrana proti hrozbám předstírání identity je považována za nejméně efektivní, následovaná opatřeními k detekci a blokování hromadně zasílaných phishingových e-mailů.
Není tedy možná žádným překvapením, že téměř všechny dotázané organizace zažily jeden nebo více typů narušení e-mailu.
Ve skutečnosti 89 procent organizací zažilo jeden nebo více úspěšných typů narušení e-mailu během předchozích 12 měsíců. A počet narušení e-mailu za rok se podle zprávy od roku 2019 téměř zdvojnásobil, většina z nich kvůli úspěšným phishingovým útokům, které kompromitovaly přihlašovací údaje Microsoft 365.
Celkově se podle průzkumu počet úspěšných ransomwarových útoků za poslední tři roky zvýšil o 71 procent, kompromitace pověření Microsoft 365 vzrostla o 49 procent a úspěšné phishingové útoky vzrostly o 44 procent.
Neefektivní obranné přístupy
Při zkoumání, kde se e-mailová obrana rozpadá, firmy zjistily, že překvapivě stále roste používání zásuvných modulů pro e-mailové klienty pro uživatele k hlášení podezřelých zpráv. Polovina organizací nyní používá automatický zásuvný modul pro e-mailového klienta, který uživatelům umožňuje hlásit podezřelé e-mailové zprávy za účelem analýzy vyškolenými bezpečnostními profesionály, což je nárůst oproti 37 procentům v průzkumu z roku 2019.
Tyto zprávy nejčastěji zpracovávají analytici bezpečnostních operačních středisek, správci e-mailu a dodavatel zabezpečení e-mailu nebo poskytovatel služeb, ačkoli 78 procent organizací informuje dvě nebo více skupin.
Také školení uživatelů o e-mailových hrozbách je nyní nabízeno ve většině společností, průzkum zjistil, že více než 99 procent organizací nabízí školení alespoň jednou ročně a jedna ze sedmi organizací nabízí školení zabezpečení e-mailu měsíčně nebo častěji.
„Častější školení snižuje řadu ukazatelů hrozeb. Mezi organizacemi, které nabízejí školení každých 90 dní nebo častěji, je pravděpodobnost, že zaměstnanci postihne hrozba phishingu, BEC nebo ransomwaru, menší než u organizací, které trénují pouze jednou nebo dvakrát ročně,“ uvádí zpráva.
Průzkum dále zjistil, že častější školení vede k tomu, že více zpráv je hlášeno jako podezřelé a vyšší podíl těchto podezřelých zpráv se po analýze odborníkem na bezpečnost ukáže jako škodlivé.
Kde je tedy problém? Jeden se týká zjištění: Pouze asi pětina (22 procent) organizací analyzuje všechny nahlášené zprávy, zda nejsou škodlivé.
„Jak by zaměstnanci měli sami určit zákeřnost nahlášených zpráv, když neobdrží verdikt od bezpečnostních profesionálů, není jasné,“ tvrdí firmy.
Průzkum obecně také ukázal, že organizace používají alespoň jeden další bezpečnostní nástroj k doplnění základní ochrany e-mailu nabízené v Microsoft 365. Průzkum zjistil, že účinnost jejich implementace se liší.
„Přídavné nástroje zahrnují Microsoft 365 Defender, školicí technologii pro povědomí o zabezpečení, zabezpečenou e-mailovou bránu třetí strany nebo specializovaný doplněk třetí strany proti phishingu,“ vysvětluje zpráva. „S použitím těchto nástrojů existuje široká škála vzorů nasazení.”
Firmy dospěly k závěru, že tyto druhy děr a neúčinná obrana se obecně promítají do velkých nákladů pro organizace.
„Náklady zahrnují nápravu po incidentu, ruční odstraňování škodlivých zpráv z doručené pošty a ztrátu času na třídění zpráv nahlášených jako podezřelé, které se ukázaly být neškodné,“ uvádí zpráva. „Organizace také čelí řadě dalších nákladů, včetně únavy z varování, fluktuace analytiků kybernetické bezpečnosti a regulačních pokut.”
Zdroj: www.threatpost.com
Zdroj: IT SECURITY NETWORK NEWS