按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

資安廠商調查指出,54% 勒贖攻擊受害者接受過釣魚攻擊防護訓練

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-07-20
  • 點閱次數:2643
資安廠商調查指出,54% 勒贖攻擊受害者接受過釣魚攻擊防護訓練 TWCERT/CC

資安廠商調查指出,釣魚郵件攻擊是勒贖攻擊者用以發動攻擊的主要手法,各大企業組織也普遍舉辦釣魚攻擊防護訓練;然而在遭到從釣魚郵件開始進行勒贖攻擊的受害者中,有 54% 都接受過釣魚攻擊防護訓練。

資安廠商 Cloudian 日前發表調查報告指出,釣魚郵件攻擊是勒贖攻擊者用以發動攻擊的主要手法,各大企業組織也普遍舉辦釣魚攻擊防護訓練;然而在遭到從釣魚郵件開始進行勒贖攻擊的受害者中,有 65% 都接受過釣魚攻擊防護訓練。

Cloudian 針對 200 位近兩年來曾遭勒贖攻擊的各大公私組織中 IT 部門決策者進行調查,得到的調查結果顯示,傳統的勒贖攻擊防護機制是無效的;調查結果摘要如下:

  • 24% 的勒贖攻擊,透過釣魚攻擊開始發動;
  • 54% 的受害者公司,都曾針對員工舉辦過釣魚郵件防護訓練;
  • 49% 的受害者,原本就建置有類似攻擊的防護系統;
  • 31% 的勒贖攻擊從公有雲開始發動;
  • 44% 的公司在儲存資料時有進行即時加密;
  • 43% 的公司會限制内部資料或主機的存取權。

此外,調查也顯示勒贖攻擊者的反應速度極快,有 56% 的受害者表示,勒贖攻擊者能在 12 小時内完全控制該公司的資料,並且要求支付贖款;30% 受害者表示在 24 小時内發生;而超過一半以上的受害者表示,勒贖攻擊對該公司的財務、日常運作、員工、顧客和公司聲譽造成顯著損害:

  • 對員工造成損害:59%;
  • 對公司財務造成損害:58%;
  • 對公司營運造成衝擊:57%;
  • 對顧客造成影響:57%;
  • 對公司聲譽造成負面影響:52%。

調查也指出,勒贖攻擊造成的受害者財務損失,並不只有支付贖金而已:

  • 55% 的受害公司會支付勒款;平均支付金額為 223,000 美元,更有 14% 支付超過 500,000 美元;
  • 因為勒贖攻擊造成其他的額外損失,平均為 183,000 美元;
  • 資安相關保險僅能彌補所有勒贖攻擊損失的 60%;
  • 支付了贖金後,僅有 57% 企業能夠取回所有資料。
回頁首