Так считает руководитель отдела тестирования на проникновение компании Positive Technologies Александр Морозов, который рассказал об этом в рамках Международного форума Positive Hack Days 11.
«Если говорить про настоящих злоумышленников, а не про этичных пентестеров, которые в ходе своих учений выполняют пентесты, то они в 57% случаев первоначального проникновения используют методы социальной инженерии», – отметил эксперт.
Рассматривая способы получения доступа в корпоративную инфраструктуру, в первую очередь, стоит отметить методы фишинговых почтовых рассылок, подчеркнул он.
По словам Александра Морозова, к сожалению, фишинг до сих пор работает. «Если обратиться к статистике 2017 года, то 16% пользователей, которым приходило наше «вредоносное» письмо, запускали вредоносное вложение. 11% пользователей выполняли переход по внешней ссылке и вводили аутентификационные данные. Статистика по 2020-2021 годам хуже, чем за предыдущий период. Запуск вредоносного файла выполнял 31% пользователей, а переход по ссылке и ввод аутентификационных данных выполняло 39% пользователей. Люди не то чтобы ничему не учатся, а скорее, даже «разучиваются». Я думаю, что такая ситуация будет продолжаться еще долгий период времени», – отметил эксперт.