ИТ / Новости
информбезопасность сервисы
28.10.2022

76% фишинговых атак в 2022 году связаны со сбором учетных данных пользователей

Киберпреступники переносят атаки на личные каналы связи сотрудников компаний, говорится в отчете SlashNext. Исследователи зафиксировали 50% рост атак на мобильные устройства.

Сбор персональных данных по-прежнему является основной причиной кибервзломов, констатируют в SlashNext. 54% угроз представляют из себя атаки нулевого дня.

Большинство угроз для мобильных устройств начинаются с текстовых SMS-сообщений. Что делает их наиболее опасными, так как на большинстве современных гаджетов нет блокировок для таких атак.

Аналитики рекомендуют использовать надежные средства контроля фишинга с использованием технологий ИИ, которые обеспечивают широкий спектр средств защиты.

В 2022 году эксперты SlashNext зафиксировали 255 млн фишинговых атак, что на 61% больше, чем 2021 году. С 2019 года фишинг вырос более чем на 300 процентов.  

Изображение: SlashNext

Еще по теме

Как строительная отрасль оценивает эффективность внедренных информационных систем

Как за счет цифровых каналов эффективно продвинуть юридическую экспертизу и повысить доверие граждан

Почему принцип клиентоцентричности помогает в развитии не только бизнеса, но и госсектора

Какие лайфхаки для продаж и развития бизнеса позволяет реализовать качественная автоматизация данных

Какие подводные камни и приятные сюрпризы ждут российских вендоров в мировых регионах

Как люди и бизнес становятся заложниками цифровых монополий

Подводные камни и преимущества внедрения цифровых денег

Какие сюрпризы приготовил зарубежный софт без лицензий, приобретенный по серым схемам

Как цифровые технологии позволяют повысить эффективность системы управления взаимоотношениями

Готовы ли вендоры прикладного ПО для производства конкурировать с иностранными компаниями

Как повысить качество создаваемых программных решений при взаимодействии ИТ-специалистов и руководителей организаций

Когда и почему cloud-сервисы становятся неоправданно дорогими

Стоит ли ожидать хакерских атак с квантовых устройств

Сможет ли open source стать отечественным, конкурентным и безопасным

Отвечаем на топ-5 самых популярных вопросов об анализе процессов при работе с данными