Austin, USA / Texas, ມິຖຸນາ 7, 2025 / CyberNewsWire /-- ບໍລິສັດທີ່ໃຫຍ່ທີ່ສຸດຂອງບໍລິສັດການປົກປັກຮັກສາຄວາມປອດໄພທີ່ມີຊື່ສຽງ, ໄດ້ຮັບການຄົ້ນຄວ້າຂອງປະມານ 6 ລ້ານບັນຊີລາຍລະອຽດ phishing ທີ່ໄດ້ຮັບການເກັບຮັກສາຈາກອຸດົມສົມບູນການເຄື່ອນໄຫວໃນໄລຍະ 6 ເດືອນກ່ອນຫນ້ານີ້. SpyCloud ດາວໂຫລດ SpyCloud ການເຄື່ອນໄຫວ phishing ມີຂະຫນາດໃຫຍ່ແລະຄວາມຊ່ຽວຊານ, ແລະການຄົ້ນຄວ້າຂອງ SpyCloud ສະແດງໃຫ້ເຫັນວ່າ cybercriminals ແມ່ນເພີ່ມເຕີມໃນໄລຍະການນໍາໃຊ້ຂໍ້ມູນທີ່ມີຄຸນນະພາບສູງທີ່ສາມາດຖືກນໍາໃຊ້ສໍາລັບການເຄື່ອນໄຫວຕໍ່ໄປເຊັ່ນ: ransomware, ການຫຸ້ມຫໍ່ຂໍ້ມູນແລະການເຄື່ອນໄຫວ. ໃນຂະນະທີ່ຂໍ້ມູນແມ່ນພຽງແຕ່ຮູບພາບ snapshot ຂອງສະພາບແວດລ້ອມຄວາມປອດໄພ phishing, ມັນສະຫນອງຄວາມຮູ້ສຶກທີ່ສໍາຄັນສໍາລັບບໍລິສັດທີ່ຊອກຫາສໍາລັບການສ້າງຄວາມປອດໄພ, ການຝຶກອົບຮົມຜູ້ໃຊ້ແລະການປ້ອງກັນຄວາມປອດໄພ. ຄໍາຮ້ອງສະຫມັກທີ່ສໍາຄັນຈາກການທົດສອບ SpyCloud ຂອງຂໍ້ມູນ phishing ລວມທັງ: 94% ຂອງບໍລິສັດຂອງ Fortune 50 ມີຂໍ້ມູນການເຂົ້າລະຫັດຂອງພະນັກງານທີ່ຖືກເຂົ້າລະຫັດເປັນຜົນປະໂຫຍດຂອງການທົດລອງ phishing. 81% ຂອງອີເມວນີ້ປະກອບມີອີເມວ, 42%ປະກອບມີອີເມວ IP, ແລະ 31%ປະກອບມີຂໍ້ມູນຜູ້ຊ່ຽວຊານຜູ້ຊ່ຽວຊານຜູ້ຊ່ຽວຊານອຸປະກອນແລະຂໍ້ມູນ browser. ອຸດສາຫະກໍາທີ່ເຫມາະສົມທີ່ສຸດໃນໂຄສະນາ phishing ລວມທັງ: ການຄອມພິວເຕີ, IT, ແລະການບໍລິການເງິນ. ສອງສາມຂອງບັນຊີລາຍລະອຽດຂອງ 5.5 ລ້ານປະກອບມີໃບຢັ້ງຢືນ, ຂໍ້ມູນເງິນ, ຫຼື metadata ຜູ້ຊອກຫາ, ໃນຂະນະທີ່ 37% ໄດ້ມາຈາກບັນຊີລາຍລະອຽດຂອງ email targeting (ການກວດສອບທີ່ກໍານົດໄວ້ສໍາລັບການທົດສອບ phishing, ບໍ່ຈໍາເປັນຕ້ອງມີຜົນປະໂຫຍດ). “ຄວາມປອດໄພຂອງ phishing ແມ່ນບໍ່ພຽງແຕ່ຂະຫນາດໃຫຍ່ – ພວກເຂົາແມ່ນການພັດທະນາ. ໃນປັດຈຸບັນ, ໃນປັດຈຸບັນ, ພວກເຮົາມີຄວາມປອດໄພ 17% ໃນ emails phishing. ມັນເປັນສິ່ງທີ່ເປັນສ່ວນໃຫຍ່ກ່ຽວກັບຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຂົາ.” “ຄວາມປອດໄພຂອງ phishing ແມ່ນບໍ່ພຽງແຕ່ຂະຫນາດໃຫຍ່ – ພວກເຂົາແມ່ນການພັດທະນາ. ໃນປັດຈຸບັນ, ໃນປັດຈຸບັນ, ພວກເຮົາມີຄວາມປອດໄພ 17% ໃນ emails phishing. ມັນເປັນສິ່ງທີ່ເປັນສ່ວນໃຫຍ່ກ່ຽວກັບຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຮົາມີຄວາມປອດໄພຂອງພວກເຂົາ.” “ຫຼັກສູດນີ້ສະແດງໃຫ້ເຫັນຄວາມຕ້ອງການຂອງການຝຶກອົບຮົມຄວາມຮູ້ສຶກອົບຮົມຄວາມປອດໄພ, ແຕ່ມັນພຽງແຕ່ຂ້າງລຸ່ມ. ບໍລິສັດຄວາມປອດໄພຈໍາເປັນຕ້ອງມີຄວາມຮູ້ສຶກກ່ຽວກັບການປອດໄພພິເສດເຫຼົ່ານີ້ເພື່ອໃຫ້ພວກເຂົາສາມາດເຮັດວຽກຢ່າງວ່ອງໄວແລະທີ່ຖືກຕ້ອງເພື່ອປິ່ນປົວ. ການເຊື່ອມຕໍ່ຄວາມປອດໄພຂອງມະນຸດທີ່ມີຄວາມຮູ້ສຶກອົບຮົມແມ່ນວິທີທີ່ປະສິດທິພາບທີ່ສຸດເພື່ອປິ່ນປົວການ phishing ໃນເສັ້ນທາງຂອງຕົນ – ແລະປິ່ນປົວມັນເພື່ອປິ່ນປົວຄວາມປອດໄພກັບການປິ່ນປົວທີ່ກວ້າງຂວາງຂອງ cyberattacks.” “ຫຼັກສູດນີ້ສະແດງໃຫ້ເຫັນຄວາມຕ້ອງການຂອງການຝຶກອົບຮົມຄວາມຮູ້ສຶກອົບຮົມຄວາມປອດໄພ, ແຕ່ມັນພຽງແຕ່ຂ້າງລຸ່ມ. ບໍລິສັດຄວາມປອດໄພຈໍາເປັນຕ້ອງມີຄວາມຮູ້ສຶກກ່ຽວກັບການປອດໄພພິເສດເຫຼົ່ານີ້ເພື່ອໃຫ້ພວກເຂົາສາມາດເຮັດວຽກຢ່າງວ່ອງໄວແລະທີ່ຖືກຕ້ອງເພື່ອປິ່ນປົວ. ການເຊື່ອມຕໍ່ຄວາມປອດໄພຂອງມະນຸດທີ່ມີຄວາມຮູ້ສຶກອົບຮົມແມ່ນວິທີທີ່ປະສິດທິພາບທີ່ສຸດເພື່ອປິ່ນປົວການ phishing ໃນເສັ້ນທາງຂອງຕົນ – ແລະປິ່ນປົວມັນເພື່ອປິ່ນປົວຄວາມປອດໄພກັບການປິ່ນປົວທີ່ກວ້າງຂວາງຂອງ cyberattacks.” ການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງການປິ່ນປົວຂອງ ມີຄວາມສາມາດໃນການອັດຕະໂນມັດການສ້າງຊຸດ phishing ທີ່ດີເລີດ, ຜູ້ຊ່ຽວຊານໃນການປິ່ນປົວຄວາມປອດໄພແລະລະຫັດ 2FA ສາມາດໄດ້ຮັບການປິ່ນປົວຢ່າງງ່າຍດາຍ, ສະຫນັບສະຫນູນການເຊື່ອມຕໍ່ phishing ໂດຍຜ່ານລະຫັດ QR, ແລະກວດສອບ CAPTCHAs ເພື່ອປ້ອງກັນການຊອກຫາ. "ເພື່ອຕອບສະຫນອງການຂະຫນາດໃຫຍ່ແລະຄວາມຊ່ຽວຊານຂອງການທົດລອງ phishing, ບໍລິສັດຄວາມປອດໄພຈໍາເປັນຕ້ອງໄດ້ຮັບການເຂົ້າເຖິງທີ່ໃຊ້ເວລາທົດລອງອຸປະກອນທີ່ຖືກເຂົ້າລະຫັດໃນເວລາທີ່ໃຊ້ເວລາທີ່ແທ້ຈິງຫຼັງຈາກນັ້ນມັນຈະເລີ່ມຕົ້ນການທົດລອງຢ່າງກວ້າງຂວາງ," Trevor Hilligoss, ຜູ້ຊ່ຽວຊານໃນການຄົ້ນຄວ້າຄວາມປອດໄພໃນ SpyCloud, ເວົ້າວ່າ. "ເພື່ອຕອບສະຫນອງການຂະຫນາດໃຫຍ່ແລະຄວາມຊ່ຽວຊານຂອງການທົດລອງ phishing, ບໍລິສັດຄວາມປອດໄພຈໍາເປັນຕ້ອງໄດ້ຮັບການເຂົ້າເຖິງທີ່ໃຊ້ເວລາທົດລອງອຸປະກອນທີ່ຖືກເຂົ້າລະຫັດໃນເວລາທີ່ໃຊ້ເວລາທີ່ແທ້ຈິງຫຼັງຈາກນັ້ນມັນຈະເລີ່ມຕົ້ນການທົດລອງຢ່າງກວ້າງຂວາງ," Trevor Hilligoss, ຜູ້ຊ່ຽວຊານໃນການຄົ້ນຄວ້າຄວາມປອດໄພໃນ SpyCloud, ເວົ້າວ່າ. ພວກເຮົາສະເຫນີໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິການ. ພວກເຮົາສະເຫນີໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິສັດໃຫ້ບໍລິການ. Hilligoss continues, “ຫຼັງຈາກນັ້ນ, ໃນເວລາທີ່ບໍລິສັດປິ່ນປົວໃບຢັ້ງຢືນ phished, ການປິ່ນປົວຊົ່ວໂມງເວັບໄຊທ໌ທີ່ຖືກປິ່ນປົວ, ແລະການປະຕິບັດກ່ຽວກັບອຸປະກອນທີ່ເປັນເອກະລັກອື່ນໆ, ພວກເຂົາຄວນຫຼຸດຜ່ອນຄວາມປອດໄພຂອງເຂົາເຈົ້າຢ່າງງ່າຍດາຍ – ແລະການປິ່ນປົວຄວາມສາມາດຂອງຜູ້ປອດໄພເພື່ອປິ່ນປົວຄວາມປອດໄພແລະເລີ່ມຕົ້ນ ransomware.” Hilligoss continues, “ຫຼັງຈາກນັ້ນ, ໃນເວລາທີ່ບໍລິສັດປິ່ນປົວໃບຢັ້ງຢືນ phished, ການປິ່ນປົວຊົ່ວໂມງເວັບໄຊທ໌ທີ່ຖືກປິ່ນປົວ, ແລະການປະຕິບັດກ່ຽວກັບອຸປະກອນທີ່ເປັນເອກະລັກອື່ນໆ, ພວກເຂົາຄວນຫຼຸດຜ່ອນຄວາມປອດໄພຂອງເຂົາເຈົ້າຢ່າງງ່າຍດາຍ – ແລະການປິ່ນປົວຄວາມສາມາດຂອງຜູ້ປອດໄພເພື່ອປິ່ນປົວຄວາມປອດໄພແລະເລີ່ມຕົ້ນ ransomware.” SpyCloud will dive deeper into these findings during its upcoming webinar on Thursday, May 15, Phish Happens: What Recaptured Data Reveals About the Industrialization of Phishing. Organizations interested in detecting and disrupting phishing-related identity exposures before they escalate are invited to: . ດາວນ໌ໂຫລດ ດາວນ໌ໂຫລດ ກ່ຽວກັບ SpyCloud ການປ່ຽນແປງຂໍ້ມູນ Darknet ທີ່ໄດ້ຮັບການເກັບຮັກສາເພື່ອປິ່ນປົວການເຄື່ອນໄຫວ cyber. ການປິ່ນປົວການເຄື່ອນໄຫວ identity ອັດຕະໂນມັດຂອງພວກເຮົາມີຜົນປະໂຫຍດຂອງການຄົ້ນຄວ້າທີ່ດີເລີດເພື່ອປິ່ນປົວການເຄື່ອນໄຫວການເຄື່ອນໄຫວການເຄື່ອນໄຫວແລະການເຄື່ອນໄຫວການເຄື່ອນໄຫວການເຄື່ອນໄຫວ, ການປິ່ນປົວບັນຊີບໍລິສັດແລະຜູ້ບໍລິໂພກແລະການປິ່ນປົວການເຄື່ອນໄຫວການເຄື່ອນໄຫວ cyber. ດາວໂຫລດ SpyCloud ດາວໂຫລດ SpyCloud ຂໍ້ມູນຂອງ SpyCloud ຈາກການເຄື່ອນໄຫວ, ການອຸປະກອນທີ່ໄດ້ຮັບອະນຸຍາດໂດຍ malware, ແລະການເຄື່ອນໄຫວທີ່ຍິ່ງໃຫຍ່ຍັງສະຫນັບສະຫນູນການຄວບຄຸມ dark web ທີ່ດີທີ່ສຸດແລະການປົກປັກຮັກສາຄວາມເປັນສ່ວນຕົວ. ຜູ້ຊ່ຽວຊານປະກອບດ້ວຍ 7 ຂອງ Fortune 10, along with hundreds of global enterprises, medium-sized companies, and government agencies worldwide. ສະຖານທີ່ຕັ້ງຢູ່ໃນ Austin, TX, SpyCloud ແມ່ນສະຖານທີ່ຂອງຫຼາຍກ່ວາ 200 ຜູ້ຊ່ຽວຊານຄວາມປອດໄພ cybersecurity ຜູ້ຊ່ຽວຊານທີ່ຄົ້ນຄວ້າຂອງພວກເຂົາແມ່ນເພື່ອປົກປັກຮັກສາທຸລະກິດແລະຜູ້ຊ່ຽວຊານຂອງພວກເຂົາຈາກເອກະສານທີ່ບໍ່ໄດ້ຮັບການປະມວນຜົນ. ເພື່ອຊອກຫາຂໍ້ມູນເພີ່ມເຕີມແລະເບິ່ງຄວາມຮູ້ກ່ຽວກັບຂໍ້ມູນຂອງບໍລິສັດຂອງຜູ້ໃຊ້, ຜູ້ໃຊ້ສາມາດເບິ່ງ . spycloud.com ຊື່ຫຍໍ້ຂອງ : spycloud.com ລະຫັດ QR ພາສາລາວ ຊື່ Emily REQ ສໍາລັບ SpyCloud ຊື່ຫຍໍ້ຂອງ : ebrown@req.co ຫນ້າທໍາອິດຂອງພວກເຮົາແມ່ນ Cybernewswire ຂອງ HackerNoon’s Business Blogging Program. ບົດຄວາມນີ້ໄດ້ຈັດຂຶ້ນໂດຍ Cybernewswire under HackerNoon’s Business Blogging . ພາສາລາວ ພາສາລາວ