سازمانها در چهار کشور آسیا-اقیانوسیه باید از حملات فیشینگ، خطرات ایمیلهای تجاری و حملات باجافزاری جلوگیری کنند، در این میان سازمانهایی که در استرالیا آلوده شدهاند، 90 درصد، بیشترین تمایل را برای تسلیم شدن به درخواستهای باج دارند.
اکثر کسبوکارها در چهار کشور آسیا-اقیانوسیه مجبور شدهاند از حملات فیشینگ و باجافزار جلوگیری کنند، و آنهایی که در استرالیا آلوده شدهاند بیشتر مایل به تسلیم شدن در برابر درخواستهای باجافزار هستند.
افرادDown Under نیز به احتمال زیاد چنین حملاتی را تجربه می کنند، به طوری که 92٪موارد فیشینگ را تجربه کرده اند و 90٪حملات به خطر انداختن ایمیل تجاری را گزارش کرده اند. بر اساس گزارشProofpoint's State of the Phish، 86 و 80 درصد دیگر مجبور شده اند با حملات باج افزار و زنجیره تامین مقابله کنند. در این مطالعه 2000 کارمند و 200 متخصص امنیتی در سنگاپور، کره جنوبی، ژاپن و استرالیا مورد نظرسنجی قرار گرفتند.
پاسخدهندگان در سنگاپور با 85 درصد حملات فیشینگ و 78 درصد حملات باجافزاری، رتبه بعدی را مشاهده کردند. 72 درصد دیگر با ایمیل های تجاری به خطر افتادند که 46 درصد از آنها ضرر مالی مستقیم داشتند. 68 درصد دیگر حملات زنجیره تامین را گزارش کردند.
اما در حالی که سنگاپور، با 68 درصد، بیشترین تعداد آلودگی های باج افزار را گزارش کرده است، همتایان آن ها در استرالیا - که 58 درصد از آنها آلوده بودند - احتمال بیشتری وجود داشت که در صورت نقض باج، درخواست باج بدهند. حدود 90 درصدDown Under اذعان کرده اند که حداقل یک بار پرداخت کرده اند، در مقایسه با 71 درصد در سنگاپور و 63 درصد در کره جنوبی. فقط 18 درصد از کسب و کارها در ژاپن حداقل یک باج پرداخت کردند که کمترین آن در سراسر جهان بود که میانگین جهانی آن 64 درصد بود.
بر اساس این گزارش، قوانین ژاپن شرکتهای محلی را از واگذاری پول به جرایم سازمانیافته، که ممکن است شامل جرایم سایبری تلقی شود، منع میکند. Proofpoint اضافه کرد که پاسخ دهندگان ژاپنی کمترین احتمال را داشتند که یک حمله فیشینگ موفق را گزارش کنند، در مقایسه با میانگین جهانی 84٪، 64٪. این فروشنده امنیتی این نظریه را مطرح کرد که این ممکن است به دلیل عدم تسلط مجرمان سایبری به زبان محلی باشد و کارمندان ژاپنی را برای شناسایی فریب های فیشینگ با کلمات ضعیف آسان تر کند.
در این گزارش آمده است: «در سرتاسر جهان، انگلیسی بیشترین استفاده را در حملات فیشینگ دارد، بنابراین کسبوکارهایی که فعالیتهای خود را به زبان انگلیسی انجام نمیدهند ممکن است از محافظتهایی برخوردار شوند». با این حال، تاکید کرد که ممکن است در برخی از کشورها از نظر فرهنگی کمتر قابل قبول باشد که اذعان کنند که آنها دچار نقض امنیتی شده اند که منجر به گزارش کمتر شده است.
در کره جنوبی، از میان 72 درصدی که حملات باج افزار را تجربه کردند، 48 درصد در نهایت آلوده شدند.
و از 96٪در استرالیا که بیمه سایبری داشتند، 83٪گفتند که بیمه آنها به طور کامل یا جزئی باج را پرداخت کرده است. حدود 90٪در سنگاپور گزارش دادند که دارای بیمه سایبری هستند، 95٪از آنها بیمه هایی داشتند که به طور کامل یا جزئی باج را پرداخت کردند.
حدود 82 درصد در کره جنوبی و 78 درصد در ژاپن نیز به ترتیب دارای بیمه سایبری بودند که 74 درصد و 72 درصد آنها میگویند که بیمهگران آنها پرداخت باج را به طور کامل یا جزئی پوشش میدهند.
در سطح جهانی، 76 درصد از سازمانها تلاشهای باجافزاری را تجربه کردند که 64 درصد در نهایت آلوده شدند. در میان کسانی که بیمه نامه سایبری برای حملات باج افزار داشتند، 82 درصد از بیمه گذاران برای پرداخت باج به طور کامل یا جزئی اقدام کردند.
رایان کالمبر، مدیر اجراییProofpoint میگوید: «در حالی که فیشینگ معمولی موفقیتآمیز باقی میماند، بسیاری از عوامل تهدید به تکنیکهای جدیدتر مانند تحویل حمله تلفنی و پراکسیهای فیشینگ دشمن در وسط(AitM) که احراز هویت چند عاملی را دور میزنند، روی آوردهاند. معاون استراتژی امنیت سایبری این تکنیکها برای سالها در حملات هدفمند مورد استفاده قرار میگرفتند، اما سال 2022 شاهد به کارگیری آنها در مقیاس بودیم. ما همچنین شاهد افزایش قابلتوجهی در کمپینهای فیشینگ پیچیده و چند لمسی بودهایم که در مکالمات طولانیتر بین شخصیتهای مختلف شرکت میکنند. گروه همسو یا یک بازیگر سازش ایمیل تجاری، دشمنان زیادی وجود دارند که مایل به انجام این بازی طولانی هستند."
این فروشنده امنیتی از اهمیت آموزش کارکنان و ایجاد آگاهی امنیتی حمایت می کند، به خصوص که تلاش های فیشینگ به طور فزاینده ای پیچیده می شود.
جنیفر چنگ، مدیر استراتژی امنیت سایبری ژاپن در آسیا-اقیانوسیهProofpoint می گوید: شکاف های آگاهی و رفتارهای امنیتی ضعیف نشان داده شده توسط کارکنان، خطرات قابل توجهی را برای سازمان ها و داده های آنها ایجاد می کند. "در حالی که ایمیل روش حمله مورد پسند مجرمان سایبری باقی می ماند، ما همچنین شاهد هستیم که آنها خلاق تر می شوند - با استفاده از تکنیک های بسیار کمتر آشنا مانندsmishing وvishing. از آنجایی که عنصر انسانی همچنان نقش مهمی در حفاظت از شرکت ها ایفا می کند، واضح است. ارزش در ایجاد یک فرهنگ امنیتی که کل سازمان را در بر می گیرد."
منبع: