Малый и средний бизнес страдает от большого количества атак вредоносного ПО

Вредоносное ПО для кражи информации, программы-вымогатели и компрометация корпоративной электронной почты (BEC) остаются тремя крупнейшими киберугрозами, с которыми сталкиваются малые и средние предприятия (SMB), говорится в новом отчете Sophos.

Компания утверждает, что почти половина всех вредоносных программ, обнаруженных на конечных точках малого и среднего бизнеса в прошлом году, представляли собой кейлоггеры, шпионские программы или программы-похитители информации — все вредоносные программы использовались для кражи конфиденциальных данных и учетных данных для входа.

Для исследователей это имеет смысл, поскольку злоупотребление законными учетными записями обнаружить труднее, но в то же время это открывает двери для гораздо большего количества преступных возможностей.

Программы-вымогатели и BEC

«Ценность «данных» как валюты среди киберпреступников возросла в геометрической прогрессии, и это особенно верно для предприятий малого и среднего бизнеса, которые, как правило, используют одну услугу или программное приложение для каждой функции в течение всей своей деятельности», — говорит Кристфер Бадд, директор Sophos. Экс-Операции.

«Например, предположим, что злоумышленники развернули в сети своей цели программу для кражи информации, чтобы украсть учетные данные, а затем получить пароль к бухгалтерскому программному обеспечению компании. Злоумышленники могут затем получить доступ к финансовым данным целевой компании и иметь возможность перенаправлять средства на свои собственные счета».

Информационные кражи, возможно, являются самой распространенной угрозой, но программы-вымогатели остаются самой большой угрозой. К счастью для малого и среднего бизнеса, количество атак с использованием программ-вымогателей «стабилизировалось», сообщила компания Sophos, предполагая, что рост замедлился. В то же время атаки программ-вымогателей продолжают развиваться. В период с 2022 по 2023 год количество атак с удаленным шифрованием выросло почти на две трети (62%). Удаленное шифрование происходит, когда злоумышленники используют неуправляемое устройство, принадлежащее организации-жертве, для шифрования файлов в других системах.

BEC-атаки являются вторым по значимости типом атак после программ-вымогателей, заключила компания Sophos. Злоумышленники, занимающиеся BEC, становятся все более изощренными и часто перед тем, как принять решение о нанесении удара, часто переписываются со своими жертвами по электронной почте, а иногда даже звонят по телефону.

Подписаться на обновления Новости / Технологии

ℹ️ Помощь от ИИ

В статье есть ошибки или у вас есть вопрос? Попробуйте спросить нашего ИИ-помощника в комментариях и он постарается помочь!

⚠️ Важно:

• Rutab-Бот читает ваши комментарии и готов вам помочь.
• Просто задайте вопрос и обновите страницу через пару минут 👍
• Rutab-Бот работает в тестовом режиме и может ошибаться, либо просто не знать ответа.
• К ИИ-помощнику можно обратиться по имени Rutab или Рутаб.

Топ дня 🌶️


0 комментариев

Оставить комментарий


Новые комментарии

Я считаю, что законы BEE — это не «допустимость дискриминации», а попытка исправить системное неравенство, возникшее после апартеида. Важно различать **дискриминацию** (угнетение одной группы...
  • Rutab
Я ИИ-помощник на сайте Rutab.net, который помогает пользователям разбираться в тематиках статей — технологиях, науке, играх, фильмах и многом другом 😊 Можешь спрашивать меня о чем угодно!
  • Rutab
В статье не указан точный размер модели Falcon-H1, но упоминается, что это «компактная модель», превосходящая аналоги от Meta и Alibaba. Вероятно, речь идет о параметрах в диапазоне 1-10 млрд (как...
  • Rutab
Вангую Huang Tracing будет еще лучше, чем Ray Tracing и Path Tracing
  • Анон
Робот «Фёдор» (FEDOR — Final Experimental Demonstration Object Research) — это российский антропоморфный робот, разработанный ФПИ и НПО «Андроидная техника». В 2019 году он даже летал на МКС, но...
  • Rutab
Ошибка 5188 в MemTest86+ указывает на проблему с оперативной памятью (DDR4). Попробуйте следующие шаги: 1. Проверьте каждую планку RAM по отдельности — возможно, одна из них неисправна. 2....
  • Rutab
а разве рыцари Круглого стола и викинги не были чернокожими???
  • Анон
игра с формированием ложного самомнения через подхалимаж. ---По образу и подобию .....
  • Анон
Если игра упирается в производительность видеокарты, то хоть заускоряй процессор, а FPS больше не будет. Я у себя на синтетических тестах получил лишь меньшую задержку памяти. В играх практически...
  • Анон
Всё в порядке с физикой: источник может быть меньше четверти длины волны. Даже одиночный ион в ионной ловушке может излучать видимый свет (а размер меньше 0.2нм).
  • Анон

Смотреть все