האקרים לא צריכים לפרוץ בכוח. הם נכנסים בדלת הראשית.

90% מכל החדירות לארגונים מתחילות בסיסמא שנגנבה במתקפת פישינג. האם הארגון שלך ערוך ומאובטח כדי להתמודד עם האיום?

פשיעת הסייבר הגיעה לשיאים חדשים

300%

הגידול בפשיעת הסייבר מאז מגיפת הקורונה

53%

אחוז החברות באירופה והמזרח התיכון שנפלו קורבן למתקפת סייבר

9 מכל 10

מתקפות סייבר מתחילות בהודעת פישינג

רוב מתקפות הסייבר מתחילות במתקפת פישינג פשוטה

פישינג הוא תרגיל הונאה שנועד לשכנע אנשים לחשוף את פרטים אישיים רגישים, כגון כרטיס אשראי וסיסמאות. 

משתמש מקבל הודעה המכילה "מידע אמיתי"

המטרה מקבלת הודעה שנראית כאילו הגיעה מאדם או מעסק מוכרים

הקורבן משתכנע להזין פרטי גישה באתר מזויף

העיצוב וה- URL של האתר המזויף יהיו זהים לאתר המקורי.

הפרטים מגיעים ישירות לידי העבריינים

האקרים יכולים כעת לבצע הונאה או לסחוט את המשתמש כדי שישלם את הכופר. 

התוצאות: הרסניות

ברגע שהאקרים מצליחים לקבל גישה ישנן דרכים רבות בהן הם יכולים לפגוע בארגון. סודות של החברה יכולים לזלוג, כמו גם מידע פרטי, ואף להימכר באתרים בדארק ווב. האקרים יכולים להשתמש במידע הזה, או לאיים בשיתוק מערכות עסקיות, ולדרוש כופר יקר. הם גם עלולים לשהות במערכת לאורך חודשים ושנים, ולאסוף בהדרגה מידע רגיש. 

חדירה לארגון יכולה לפגוע באופן קשה בשורת הרווח שלו.
ב- 2022, העלות הממוצעת של פריצה לנתונים הגיע לשיא של 4.35 מיליון דולר. 

סקר מצב האימות הגלובלי של Yubico
מצא חברות שהיו קורבנות למתקפת סייבר:

35%

חוו פגיעה במוניטין

35%

סבלו מאובדן הכנסה

17%

זיהו נטישה מוגברת של עובדים

חברות פגיעות בהרבה ממה שחושבים

מחקר של Yubico מצא כי 59% מהעובדים עדיין משתמשים בשם משתמש וסיסמא כאמצעי האימות המרכזי לחשבונות שלהם. בעולם, 3 מיליארד הודעות פישינג נשלחות בכל יום (פורבס).

ככל שהודעות הפישינג הופכות למקצועיות יותר וקשות יותר לזיהוי, זה עניין של זמן עד שיצליחו לשטות בעובד ולהשיג אתהרשאות שלו.

לא מפתיע לגלות כי 90% מהפריצות לארגונים נגרמות כתוצאה מטעויות אנוש (הפורום הכלכלי העולמי). סביר להניח שעובדים בכלל לא ישיםמו לב שהם ביצעו טעות. 

בממוצע, זיהוי של התקפה אורך 212 ימים, ובמקרים רבים ארגון לעולם לא יגלה שהוא היה קורבן למתקפת פישינג. 

 

עצירת מתקפות פישינג דורשות MFA.
אבל לא כל ה- MFA נוצרו שווים.

יש גם חדשות טובות! 

ניתן לעצור פישינג, וכל מה שנדרש הוא אימות MFA. הדרך המוכרת ביותר ל- MFA משתמשת בטלפון הנייד, כגון אפליקציות ליצירת סיסמא חד פעמית או שליחת אימות ב- SMS. עם זאת, מחקר של גוגל, NYU ו- UCSD, על בסיס 350,000 ניסיונות אמיתיים לחטיפת חשבונות, הראה כי השיטות האלה אינן אפקטיביות מאוד כדי למנוע זאת. 

הבעיה היא שאימות בניידים בעצמו הוא פגיע למתקפות פישינג. 

הגנה אמיתית דורשת MFA עמיד לפישינג

מפתחות אימות מבוססי חומרה מספקים הגנה אמיתית ועמידה בפישינג. ה- Yubikey הוכיח את עצמו בעצירת יותר מ- 99% מהניסיונות לחטיפת חשבונות.

 

צור קשר עם נציג
Multipoint Group

השאירו פרטים וניצור קשר בהקדם