האקרים לא צריכים לפרוץ בכוח. הם נכנסים בדלת הראשית.
90% מכל החדירות לארגונים מתחילות בסיסמא שנגנבה מעובד.
האם הארגון שלך מתמודד עם האיום?
התוצאות: הרסניות
ברגע שהאקרים מצליחים לקבל גישה ישנן דרכים רבות בהן הם יכולים לפגוע בארגון. סודות של החברה יכולים לזלוג, כמו גם מידע פרטי, ואף להימכר באתרים בדארק ווב. האקרים יכולים להשתמש במידע הזה, או לאיים בשיתוק מערכות עסקיות, ולדרוש כופר יקר. הם גם עלולים לשהות במערכת לאורך חודשים ושנים, ולאסוף בהדרגה מידע רגיש.
חדירה לארגון יכולה לפגוע באופן קשה בשורת הרווח שלו. ב- 2022, העלות הממוצעת של פריצה לנתונים הגיע לשיא של 4.35 מיליון דולר.
סקר מצב האימות הגלובלי של Yubico מצא חברות שהיו קורבנות למתקפת סייבר:
35%
חוו פגיעה במוניטין
35%
סבלו מאובדן הכנסה
17%
זיהו נטישה מוגברת של עובדים
חברות פגיעות בהרבה ממה שחושבים
מחקר של Yubico מצא כי 59% מהעובדים עדיין משתמשים בשם משתמש וסיסמא כאמצעי האימות המרכזי לחשבונות שלהם. בעולם, 3 מיליארד הודעות פישינג נשלחות בכל יום (פורבס).
ככל שהודעות הפישינג הופכות מבוצעות ברמה גבוהה יותר הן הופכות קשות יותר לזיהוי, וזה רק עניין של זמן עד שיצליחו לשטות בעובד ולהשיג את ההרשאות.
לא מפתיע לגלות כי 90% מהפריצות לארגונים נגרמות כתוצאה מטעויות אנוש (הפורום הכלכלי העולמי). סביר להניח שעובדים בכלל לא ישיםמו לב שהם ביצעו טעות.
בממוצע, זיהוי של התקפה אורך 212 ימים, ובמקרים רבים ארגון לעולם לא יגלה שהוא היה קורבן למתקפת פישינג.
עצירת מתקפות פישינג דורשות MFA. אבל לא כל ה- MFA נוצרו שווים.
מחקר של גוגל, NYU ו- UCSD, על בסיס 350,000 ניסיונות אמיתיים לחטיפת חשבונות, הראה כי MFA מבוסס אפליקציות או הודעות SMS אינן אפקטיביות מאוד למניעת חטיפה של סיסמאות.
הגנה אמיתית דורשת MFA עמיד לפישינג
מפתחות אימות מבוססי חומרה מספקים הגנה אמיתית ועמידה בפישינג. ה- Yubikey הוכיח את עצמו בעצירת יותר מ- 99% מהניסיונות לחטיפת חשבונות.