資安長面臨防禦多管道社交工程威脅時日益擴大的差距

Logo BlackGreen

(SeaPRwire) –   Dune Security 的一項新研究顯示,儘管過去一年中有 64% 的企業面臨多管道漏洞,但企業很少模擬像 Scattered Spider 這樣的 APT 組織的攻擊。

紐約市,紐約州 2025 年 9 月 4 日  – 根據來自 Dune Security 的新數據顯示,隨著社交工程攻擊不斷演變,以利用加密訊息、簡訊、協作工具和語音通話,企業仍然停留在僅為電子郵件威脅準備使用者的階段。這種不匹配使組織變得脆弱,即使是備受矚目的漏洞也突顯了風險。

從 Dune Security 的《2025 年內部威脅情報報告》中,包括來自領先企業 CISO(資訊安全長)的調查數據及其模擬引擎的行為遙測數據,人們對各個向量的擔憂超過了實際行動。例如,71% 的 CISO 擔心簡訊網路釣魚(smishing),但只有 27% 模擬它;59% 的人擔心語音網路釣魚(vishing),但只有 15% 的人測試它。協作工具和加密訊息的測試?儘管有 38% 的人擔心來自這些管道的攻擊,但測試比例驟降至個位數甚至為零。

主要發現包括:

  • 只有 12% 的 CISO 認為他們目前的資訊安全意識培訓 (SAT) 計劃是足夠的。
  • 即使 64% 的企業確認在過去 12 個月中透過加密或非正式管道遭受社交工程攻擊,但 0% 的受訪企業模擬加密訊息應用程式中的威脅。
  • 只有 18% 的組織根據角色和行為來客製化網路釣魚模擬,儘管 91% 的人認為這至關重要。
  • 雖然 100% 的人測試電子郵件網路釣魚,但只有 15% 的人模擬語音網路釣魚,27% 的人測試簡訊網路釣魚。
  • 人工智慧個人化網路釣魚現在比傳統的範本變體驅動了 300% 更多的使用者互動。

Dune Security 的 CEO 兼共同創辦人 表示:「攻擊者正在利用企業沒有防禦的盲點。傳統的 SAT 計劃僅限於昨天的電子郵件威脅,而真正的漏洞現在始於高信任度、低可見度的管道,例如加密訊息、簡訊、語音通話和基於深度偽造的冒充。」

具有前瞻性的安全團隊現在正從勾選框培訓轉向基於行為的模擬、即時可見性和自適應補救。Dune 的最新數據證實,傳統意識計劃的失敗並非由於缺乏努力,而是因為嵌入式技術錯過了風險實際存在的地方:在未經測試的管道和未監控的使用者行為中。

Dune Security 工程和人工智慧高級經理 表示:「傳統的解決方案根本無法跟上當今不斷演變的威脅或人們的實際工作方式。」

「我們的平台主動地對我們客戶的組織進行紅隊演練,使用駭客在野外部署的相同社交工程攻擊模式。我們針對每位員工的角色、級別、行業、優勢和劣勢進行超個人化測試、培訓和控制防護措施,使他們能夠即時保護自己和他們的組織。」

《2025 年內部威脅情報報告》借鑒了來自行業領先企業 CISO 的調查回應,以及 Dune Security 平台的專有模擬和行為分析。該報告詳細介紹了攻擊管道趨勢、準備不足以及最可能導致洩露的行為觸發因素。

關於 Dune Security

Dune Security 幫助企業量化和降低使用者網路風險。Dune 的使用者自適應風險管理解決方案透過模擬多管道攻擊、評估使用者風險以及即時調整補救措施,自動防止內部威脅和社交工程。Dune 受到 Fortune 1,000 強企業的信任,包括 Hugo Boss、Warner Music Group 和 Culligan。

在 了解更多資訊。

媒體聯絡人

Grace Gately

Source :Dune Security

本文由第三方廠商內容提供者提供。SeaPRwire (https://www.seaprwire.com/)對此不作任何保證或陳述。

分類: 頭條新聞,日常新聞

SeaPRwire為公司和機構提供全球新聞稿發佈,覆蓋超過6,500個媒體庫、86,000名編輯和記者,以及350萬以上終端桌面和手機App。SeaPRwire支持英、日、德、韓、法、俄、印尼、馬來、越南、中文等多種語言新聞稿發佈。

“`