Detektyw24

gwarancja skutecznego działaniaz zachowaniem pełnej dyskrecji

To człowiek jest najsłabszym ogniwem

Ludzie pozostają najsłabszym ogniwem w ochronie danych firmowych, a według badań amerykańskich to nie tylko szeregowi pracownicy, potencjalnie najmniej świadomi,  są oszukiwani przez operacje typu phishing. Niektóre firmy mają fałszywe poczucie bezpieczeństwa cybernetycznego, które budują na zapewnieniach  sprzedawców różnych obronnych technologii utrzymujących, iż te ochronią je przed wszystkim. Nieracjonalne, nieuzasadniona jest wiara w jedno narzędzie. Nawet najbogatsze firmy padają łupem hackerów, pomimo ustanowienia doskonałych –  ich zdaniem – zabezpieczeń.

Amerykańska firma BakerHostetler zbadała w 2017 roku 450 przypadków naruszeń bezpieczeństwa w firmach repezentujących sektory opieki zdrowotnej, handlu detalicznego, hotelarstwa, usług finansowych i ubezpieczeń, których przychody kształtowały się w granicach od 100 mln do 1 mld USD. Okazało się, że 32% przypadków zostało zainicjowanych przez błąd człowieka, 25% było wynikiem ataku phishingowego (wyłudzenia), 23% skutkiem oprogramowania typu ransomware, 18% wystąpiło z powodu zagubionych lub skradzionych narzędzi, a 3% było wynikiem kradzieży wewnątrz firm.

Wyłudzanie informacji (phishing) jest szczególne trudne do zatrzymania, ponieważ współczesne „cyfrowe” pokolenie jest przyzwyczajone do obecności, aktywności i szybkiej komunikacji w mediach społecznościowych, zaprogramowane na natychmiastową reakcję na wiadomości e-mail od swoich współpracowników. W związku z tym wiele osób pada ofiarą „biznesowych” wiadomości e-mail, które wydają się pochodzić od ich dyrektora generalnego, dyrektora finansowego lub innego współpracownika, a w rzeczywistości zawierają złośliwy ładunek.

Tego rodzaju oszustwa nie znikną nigdy bez względu na to, jaką technologię zastosujemy, niezależnie od tego ile pieniędzy przeznaczamy na ochronę organizacji, ponieważ wciąż zatrudniamy ludzi, którzy są omylni. Wraz z pojawieniem się tego rodzaju ataków inżynierii społecznej ważne jest, aby zespoły IT w firmach ostrzegali pracowników przed emocjonalnym, natychmiastowym reagowaniem na otrzymane maile. Warto, aby się zastanowili, rozważyli ich wiarygodność, a jeśli to możliwe upewnili się osobiście lub  telefonicznie czy  kolega lub szef faktycznie wysłali takiego maila. 

Ataki typu ransomware, według tych samych badań, których sprawcy wprowadzają złośliwe oprogramowanie, uniemożliwiające lub ograniczające dostęp do systemu, dopóki okup nie zostanie zapłacony – wzrosły o 500% procent w stosunku do 2015 roku. Scenariusze ransomware obejmują zarówno wyrafinowanych sprawców, którzy włamują się do sieci, a następnie w sposób totalny wdrażają oprogramowanie ransomware na setki urządzeń, jak również działania debiutantów, którzy kupili zestaw oprogramowania ransomware. Odnotowano  kilka żądań finansowych przekraczających 25000 USD, z których prawie wszystkie wymagały płatności za pośrednictwem waluty Bitcoin. Wielu firmom, które okazały się niezdolnymi do poradzenia sobie z tym kryzysem, zajęło kilka dni na stworzenie własnego portfelu Bitcoin i opłacenie sprawców.

Raport sugeruje, iż przedsiębiorstwa mają ogromną pracę do wykonania, jeśli chodzi o wdrożenia praktyk w zakresie cyberbezpieczeństwa. Najlepsze rezultaty osiąga się powracając do podstaw, zaczynając od odpowiedniego przeszkolenia pracowników i planowania obrony przed incydentami, a nie poprzez pośpieszne kupowanie nawet najnowszej technologii obronnej na rynku. Firmy powinny na przykład uczyć swoich pracowników jak wyglądają oszustwa związane z wyłudzaniem informacji i przesyłać im fałszywe e-maile phishingowe w celu sprawdzenia ich świadomości oraz reakcji. Inne środki bezpieczeństwa winny obejmować wielopoziomowe procedury uwierzytelniania dostępu do dowolnej części sieci lub danych firmy. W przedsiębiorstwie powinny istnieć wypracowane procedury w zakresie forensic (informatyki śledczej), aby szybko wdrożyć dochodzenie w obliczu zaistniałego incydentu. Ważne też jest, aby w planach reagowania na incydenty, uwzględniono utrzymanie ciągłości biznesowej, zwłaszcza zapewnienie stabilności funkcjonujących systemów; sprawdzanie możliwości technicznych, reputacji i wypłacalności finansowej dostawców, wdrożenie zapasowych systemów w przypadku oprogramowania typu ransomware oraz wykupienie odpowiedniej polisy ubezpieczenia na wypadek ataku cybernetycznego.

Nie ma jednego, uniwersalnego podejścia do cyberbezpieczeństwa. Muszą być to działania wielopoziomowe i wszechstronne uwzględniające specyfikę firmy, branżę, kulturę informacyjną i technologiczną oraz wymogi prawne. W przypadku budowy systemów obronnych przez cyberatakami najważniejsza jest komunikacja między pracownikami i przejrzystość dla klientów czy konsumentów. Ci ostatni muszą mieć pewność, iż są bezpieczni.

Sprawdź najpopularniejsze wpisy na blogu:

Adwokat i detektyw – partnerzy czy rywale?
Alimenty – kość niezgody pomiędzy małżonkami
Alimenty na czas rozwodu – świadczenie zabezpieczające potrzeby rodziny
Alimenty należą się także po rozwodzie bez orzekania o winie
Alimenty natychmiastowe – kiedy, ile i dla kogo?
Alimenty od dziadków – kiedy się należą
Alimenty po rozwodzie a nowy związek
Apelacja od wyroku rozwodowego – kiedy warto
Badanie ojcostwa – zlecenie dla detektywa
Bądź bezpieczny w internecie. Jak uniknąć cyberataku – poradnik
Co dzieci robią w internecie?
Co można robić na zwolnieniu lekarskim?
Wyrok rozwodowy. Blog detektywistyczny
Cyber-zagrożenia w czasie epidemii koronawirusa
Człowiek najsłabszym ogniwem
Czy badanie ojcostwa jest nieetyczne?

Ostatnie wpisy

Wina w rozwodzie a podział majątku
Wina w rozwodzie a podział majątku
Czytaj więcej
Jak się przygotować do współpracy z detektywem?
Jak się przygotować do współpracy z detektywem?
Czytaj więcej
Alkoholizm - powód rozwodu czy negatywna przeszkoda?
Alkoholizm - powód rozwodu czy negatywna przeszkoda?
Czytaj więcej
Czy można podsłuchiwać żonę/męża?
Czy można podsłuchiwać żonę/męża?

Chęć podsłuchania rozmów telefonicznych czy osobistych męża/żony podejrzewanych o niewierność to jeden z pierwszych pomysłów zdradzanych os...

Czytaj więcej