تقرير: ما يقرب من 50٪ من هجمات التصيد في عام 2021 التي استهدفت موظفين حكوميين كانت محاولة لسرقة بيانات الاعتماد
تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.
وفقًا لتقرير التهديد الحكومي لعام 2022 الصادر عن Lookout ، فإن مخاطر التصيد الاحتيالي للأجهزة المحمولة وهشاشة الأجهزة داخل الوكالات الحكومية الأمريكية (الفيدرالية والولائية والمحلية) آخذة في الارتفاع. في الواقع ، سعت ما يقرب من 50٪ من جميع هجمات التصيد التي استهدفت موظفي الحكومة في عام 2021 إلى سرقة أوراق اعتماد الموظفين ، ارتفاعًا من 30٪ في عام 2020.
بالإضافة إلى زيادة هجمات التصيد على موظفي الحكومة ، تشمل نتائج التقرير ما يلي:
- زادت الحكومات الفيدرالية وحكومات الولايات والحكومات المحلية من اعتمادها على الأجهزة المحمولة غير المُدارة بمعدل 55٪ من 2020 إلى 2021 ، مما يشير إلى تحرك نحو BYOD لدعم قوة عاملة أكبر عن بُعد.
- تعرض واحد من كل ثمانية موظفين حكوميين لتهديدات التصيد الاحتيالي. مع وجود أكثر من مليوني موظف في الحكومة الفيدرالية بمفردهم ، فإن هذا يمثل سطح هجوم محتمل كبير حيث لا يتطلب الأمر سوى محاولة تصيد واحدة ناجحة لتهديد وكالة بأكملها.
- كان هناك ارتفاع مطرد في معدلات مواجهة التصيد عبر الأجهزة المحمولة لحكومات الولايات والحكومات المحلية عبر كل من الأجهزة المُدارة وغير المُدارة ، حيث زادت بمعدلات 48٪ و 25٪ على التوالي من 2020 إلى 2021. واستمر هذا الارتفاع المطرد خلال النصف الأول من عام 2022.
- يكتسب ممثلو التهديدات مزيدًا من التطور ، حيث تحاول 16٪ من هجمات التصيد أيضًا تقديم برامج ضارة.
- يعمل ما يقرب من 50٪ من موظفي الحكومة الحكومية والمحلية على أنظمة تشغيل Android قديمة ، مما يعرضهم لمئات من نقاط الضعف في الجهاز. ومع ذلك ، يعد هذا تحسنًا بنسبة تزيد عن 99٪ في عام 2021.
تعتبر هجمات التصيد على الحكومة مؤثرة بشكل خاص
تقوم المنظمات الحكومية بتخزين ونقل مجموعة متنوعة من البيانات الحساسة ، والتي يعد أمانها أمرًا ضروريًا لرفاهية مئات الملايين من الأشخاص. يمكن أن يكون لخرق وكالة حكومية يؤدي إلى تسريب بيانات أو بيانات اعتماد مسروقة أو إيقاف قسري للعمليات بسبب برامج الفدية تأثير غير متناسب مقارنة بحادث أمن إلكتروني نموذجي.
بالإضافة إلى ذلك ، يستخدم الموظفون الحكوميون أجهزة iOS و Android و ChromeOS يوميًا للبقاء منتجين وزيادة الكفاءة. هذا يجعلهم أهدافًا للمهاجمين السيبرانيين لأن أجهزتهم هي كنز دفين من البيانات وبوابة إلى البنية التحتية الحكومية. نظرًا للطبيعة الشخصية للهواتف الذكية والأجهزة اللوحية وأجهزة Chromebook ، يجب أن يحمي أمان نقطة النهاية المستخدم والجهاز والمؤسسة مع احترام خصوصية المستخدم.
حدث
قمة أمنية ذكية عند الطلب
تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.
مشاهدة هنا
قال توني دانجيلو ، نائب الرئيس للقطاع العام في الأمريكتين ، لوكاوت: “من المهم أكثر من أي وقت مضى أن تواكب الوكالات الحكومية تطور بيئة التهديد السيبراني”. بغض النظر عما إذا كانت الأجهزة مُدارة أم لا ، فإن حماية نقاط النهاية الحديثة هذه تتطلب نهجًا مختلفًا – نهجًا مبنيًا من الألف إلى الياء للجوال. يمكن فقط للحل الحديث لحماية نقطة النهاية اكتشاف تهديدات الأجهزة المحمولة في التطبيقات وأنظمة تشغيل الأجهزة واتصالات الشبكة مع الحماية أيضًا من هجمات التصيد الاحتيالي التي تسرق بيانات الاعتماد وتقدم البرامج الضارة. “
المنهجية
يستند تقرير Lookout Government Threat Report إلى تحليل البيانات الخاصة بالمؤسسات الحكومية الفيدرالية والولائية والمحلية من Lookout Security Graph. الرسم البياني ، الذي يتضمن بيانات القياس عن بعد من تحليل أكثر من 205 ملايين جهاز وأكثر من 175 مليون تطبيق ، مكّن Lookout من تحديد وتفكيك أبرز التهديدات التي واجهتها الأجهزة المحمولة في عام 2021 والنصف الأول من عام 2022. المعلومات المستخدمة في هذا التقرير تم تجميعها من بيانات Lookout المجمعة وغير المحددة الهوية.
اقرأ التقرير الكامل من Lookout.
مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.
اكتشاف المزيد من إشراق التقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.