To człowiek jest najsłabszym ogniwem

Ludzie pozostają najsłabszym ogniwem w ochronie danych firmowych, a według badań amerykańskich to nie tylko szeregowi pracownicy, potencjalnie najmniej świadomi,  są oszukiwani przez operacje typu phishing. Niektóre firmy mają fałszywe poczucie bezpieczeństwa cybernetycznego, które budują na zapewnieniach  sprzedawców różnych obronnych technologii utrzymujących, iż te ochronią je przed wszystkim. Nieracjonalne, nieuzasadniona jest wiara w jedno narzędzie. Nawet najbogatsze firmy padają łupem hackerów, pomimo ustanowienia doskonałych –  ich zdaniem – zabezpieczeń.

Amerykańska firma BakerHostetler zbadała w 2017 roku 450 przypadków naruszeń bezpieczeństwa w firmach repezentujących sektory opieki zdrowotnej, handlu detalicznego, hotelarstwa, usług finansowych i ubezpieczeń, których przychody kształtowały się w granicach od 100 mln do 1 mld USD. Okazało się, że 32% przypadków zostało zainicjowanych przez błąd człowieka, 25% było wynikiem ataku phishingowego (wyłudzenia), 23% skutkiem oprogramowania typu ransomware, 18% wystąpiło z powodu zagubionych lub skradzionych narzędzi, a 3% było wynikiem kradzieży wewnątrz firm.

Wyłudzanie informacji (phishing) jest szczególne trudne do zatrzymania, ponieważ współczesne „cyfrowe” pokolenie jest przyzwyczajone do obecności, aktywności i szybkiej komunikacji w mediach społecznościowych, zaprogramowane na natychmiastową reakcję na wiadomości e-mail od swoich współpracowników. W związku z tym wiele osób pada ofiarą „biznesowych” wiadomości e-mail, które wydają się pochodzić od ich dyrektora generalnego, dyrektora finansowego lub innego współpracownika, a w rzeczywistości zawierają złośliwy ładunek.

Tego rodzaju oszustwa nie znikną nigdy bez względu na to, jaką technologię zastosujemy, niezależnie od tego ile pieniędzy przeznaczamy na ochronę organizacji, ponieważ wciąż zatrudniamy ludzi, którzy są omylni. Wraz z pojawieniem się tego rodzaju ataków inżynierii społecznej ważne jest, aby zespoły IT w firmach ostrzegali pracowników przed emocjonalnym, natychmiastowym reagowaniem na otrzymane maile. Warto, aby się zastanowili, rozważyli ich wiarygodność, a jeśli to możliwe upewnili się osobiście lub  telefonicznie czy  kolega lub szef faktycznie wysłali takiego maila. 

Ataki typu ransomware, według tych samych badań, których sprawcy wprowadzają złośliwe oprogramowanie, uniemożliwiające lub ograniczające dostęp do systemu, dopóki okup nie zostanie zapłacony – wzrosły o 500% procent w stosunku do 2015 roku. Scenariusze ransomware obejmują zarówno wyrafinowanych sprawców, którzy włamują się do sieci, a następnie w sposób totalny wdrażają oprogramowanie ransomware na setki urządzeń, jak również działania debiutantów, którzy kupili zestaw oprogramowania ransomware. Odnotowano  kilka żądań finansowych przekraczających 25000 USD, z których prawie wszystkie wymagały płatności za pośrednictwem waluty Bitcoin. Wielu firmom, które okazały się niezdolnymi do poradzenia sobie z tym kryzysem, zajęło kilka dni na stworzenie własnego portfelu Bitcoin i opłacenie sprawców.

Raport sugeruje, iż przedsiębiorstwa mają ogromną pracę do wykonania, jeśli chodzi o wdrożenia praktyk w zakresie cyberbezpieczeństwa. Najlepsze rezultaty osiąga się powracając do podstaw, zaczynając od odpowiedniego przeszkolenia pracowników i planowania obrony przed incydentami, a nie poprzez pośpieszne kupowanie nawet najnowszej technologii obronnej na rynku. Firmy powinny na przykład uczyć swoich pracowników jak wyglądają oszustwa związane z wyłudzaniem informacji i przesyłać im fałszywe e-maile phishingowe w celu sprawdzenia ich świadomości oraz reakcji. Inne środki bezpieczeństwa winny obejmować wielopoziomowe procedury uwierzytelniania dostępu do dowolnej części sieci lub danych firmy. W przedsiębiorstwie powinny istnieć wypracowane procedury w zakresie forensic (informatyki śledczej), aby szybko wdrożyć dochodzenie w obliczu zaistniałego incydentu. Ważne też jest, aby w planach reagowania na incydenty, uwzględniono utrzymanie ciągłości biznesowej, zwłaszcza zapewnienie stabilności funkcjonujących systemów; sprawdzanie możliwości technicznych, reputacji i wypłacalności finansowej dostawców, wdrożenie zapasowych systemów w przypadku oprogramowania typu ransomware oraz wykupienie odpowiedniej polisy ubezpieczenia na wypadek ataku cybernetycznego.

Nie ma jednego, uniwersalnego podejścia do cyberbezpieczeństwa. Muszą być to działania wielopoziomowe i wszechstronne uwzględniające specyfikę firmy, branżę, kulturę informacyjną i technologiczną oraz wymogi prawne. W przypadku budowy systemów obronnych przez cyberatakami najważniejsza jest komunikacja między pracownikami i przejrzystość dla klientów czy konsumentów. Ci ostatni muszą mieć pewność, iż są bezpieczni.

Czytaj także...

Jak zdradzają kobiety?jak zdradzają kobiety

Co trzecia kobieta ma za sobą „skok w bok” będąc w stałym związku. Stereotyp, że zdrada jest domeną mężczyzn odchodzi do lamusa. Kobiety stają się coraz bardziej przebiegłe i wyrafinowane w ukrywaniu swoich romansów.

Czytaj więcej…

Rozwód z orzeczeniem o winie. Warto?

Co trzecia kobieta ma za sobą „skok w bok” będąc w stałym związku. Stereotyp, że zdrada jest domeną mężczyzn odchodzi do lamusa. Kobiety stają się coraz bardziej przebiegłe i wyrafinowane w ukrywaniu swoich romansów.

Czytaj więcej…

Wirtualna miłość. Jak nie dać się oszukać?

Portale i aplikacje randkowe z roku na rok zyskują na popularności.To, co jednak dla jednych jest wygodną możliwością poszerzenia kręgu znajomych czy poznania miłości życia dla innych stanowi doskonałą metodą oszustwa czy wyłudzenia.

Czytaj więcej…