Ataki hakerów – pracownik wciąż najsłabszym ogniwem

Data dodania: 28.03.2017

Zbyt duże zaufanie do technologii naraża firmy na ataki z wykorzystaniem socjotechnik takich jak phishing. Eksperyment przeprowadzony przez specjalną jednostkę F-Secure pokazuje, że w link zawarty w sfałszowanej wiadomości kliknęło aż 52% pracowników.

Cyberprzestępcy coraz częściej skupiają się na firmach, które pokładają zbyt duże nadzieje w zautomatyzowanych rozwiązaniach chroniących ich sieci. Przestrzegają przed tym zjawiskiem pentesterzy z F-Secure, czyli etyczni hakerzy przeprowadzający kontrolowane ataki na swoich klientów (najczęściej duże przedsiębiorstwa), w celu wykazania słabych punktów w ich zabezpieczeniach.
 

Leszek Tasiemski– Technologia nie zawsze jest w stanie ustrzec nas przed niebezpieczeństwem i powinna raczej pełnić funkcję wspomagającą ochronę – mówi Leszek Tasiemski, lider specjalnej jednostki RDC w firmie F-Secure. – Cyberprzestępcy ciągle doskonalą umiejętności socjotechniczne, aby przechytrzyć osoby zatrudnione w firmach. Zapewnianie pracowników o tym, że są bezpieczni, jest działaniem na niekorzyść, bo może prowadzić do uśpienia ich czujności, a na to właśnie liczą hakerzy – wyjaśnia Tasiemski.
 

Przykładem zastosowania socjotechnik w ataku jest phishing, czyli wysyłanie sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję, w celu wyłudzenia określonych informacji. Według ostatniego badania przeprowadzonego przez PwC w 2016 roku phishing znalazł się na 1. miejscu wśród najpopularniejszych metod ataku stosowanych wobec instytucji finansowych. Niepokojąca jest również coraz większa dostępność do gotowych „pakietów” umożliwiających przeprowadzenie kampanii phishingowej, które krążą po tzw. darknecie (ciemnej stronie Internetu, z której często korzystają cyberprzestępcy). W tych gotowych paczkach znajdują się przygotowane już treści sfałszowanych maili, listy adresów e-mail czy nazwy serwerów, do których hakerzy uzyskali dostęp.
 

– Phishing cieszy się bardzo wysoką skutecznością podczas kontrolowanych ataków, które przeprowadzamy w przedsiębiorstwach. Pracownicy najczęściej nie spodziewają się, że e-mail, który dostają lub witryna, z której powszechnie korzystają, mogą być sfałszowane – mówi Leszek Tasiemski.
 

Podczas przeprowadzania jednego z ostatnich kontrolowanych ataków, eksperci z F-Secure rozesłali sfałszowany mail  udający wiadomość z serwisu LinkedIn, żeby sprawdzić, ilu pracowników kliknie w link podany w mailu. Wynik był zatrważający, bo kliknęło aż 52% osób. W innym eksperymencie grupa CSS stworzyła mail prowadzący do sfałszowanego portalu. W tym przypadku w przekierowujący link kliknęło 26% osób, a 13% osób zalogowało się na sfałszowanej stronie, używając swoich danych logowania.    

Kontrolowane ataki opierają się na serii testów zaprojektowanych, by wykazać, co dana firma robi dobrze, a co źle w zakresie bezpieczeństwa. Działania sprawdzają, czy przedsiębiorstwo odpowiednio wykrywa i odpowiada na symulowane ataki, których celem jest wykradanie danych finansowych, własności intelektualnej czy przejęcie kontroli nad infrastrukturą sieciową.

Pentesty najczęściej zaskakują firmy, obnażając, w jak wielkim stopniu są one narażone na ataki. Przekonanie przedsiębiorstw o ich bezpieczeństwie najczęściej zgoła różni się od faktycznego poziomu ochrony i tego, co dostrzegają cyberprzestępcy. Testy wykazują całą powierzchnię ataku, czyli newralgiczne punkty, które mogą stanowić cel hakerów – nie tylko w cyfrowym, ale również w fizycznym wydaniu.
 

– Wiele firm nie spodziewa się tego, że uzyskamy dostęp fizycznie, wkradając się do budynku. Na dodatek często jest to zaskakująco proste zadanie. Wystarczy pracownicza odblaskowa kamizelka bezpieczeństwa, która działa lepiej niż peleryna niewidka rodem z Harry’ego Pottera – podsumowuje Tasiemski.
 

 


Źródła:
http://www.pwc.com/gx/en/issues/cyber-security/information-security-survey/financial-services-industry.html

http://www.theregister.co.uk/2016/12/07/phishing_as_a_service/

Materiały powiązane

TechnologieFortinet na Mobile World Congress
Fortinet na Mobile World Congress
21.02.2019
BiznesPolska premiera głośnej książki „Czwarta rewolucja przemysłowa” Klausa Schwaba
Polska premiera głośnej książki „Czwarta rewolucja przemysłowa” Klausa Schwaba
13.12.2018
TechnologieBranża finansowa ze wsparciem technologii open source
Branża finansowa ze wsparciem technologii open source
28.11.2018
Poprzedni
Tétris oddał do użytku ostatnie trzy piętra biura JLL
Tétris oddał do użytku ostatnie trzy piętra biura JLL
Następny
Savills ogłosił awans dwóch osób z Działu Doradztwa Inwestycyjnego
Savills ogłosił awans dwóch osób z Działu Doradztwa Inwestycyjnego

Newsletter

Kalendarium

  • 19th Annual Shared Services and Outsourcing Week Europe 201913.05.2019 Lizbona
  • The Content IQ Summit London23.05.2019 Londyn
  • IX Europejski Kongres Finansowy 03.06.2019 Sopot
Zobacz inne

Oferty Pracy

  • HR Specialist with Norwegian, Dutch, Swedish, DanishAntal Sp. z o.o.Kraków
  • GL Team LeaderAntal Sp. z o.o.Szczecin
  • Sales ManagerDigital Teammates S.A.Warszawa
  • Analityk z językiem hiszpańskimAntal Sp. z o.o.Kraków
  • Buyer with GermanAntal Sp. z o.o.Gdańsk
Zobacz inne
  • Antal Sp. z o.o.Rekrutacja, HR consulting, market research
  • Digital Teammates S.A.dostawca RPA (Robotic Process Automation)
Zobacz inne

Eksperci

Piotr  Dziedzic
Piotr Dziedzic
zobacz innych

Bibliografia Outsourcingu

Mamy już 42997
pozycji w bazie

Outsourcing&More

Newsroom

  • Rynek nieruchomości biurowych w Warszawie łapie oddechRynek nieruchomości biurowych w Warszawie łapie oddech26.04.2019
  • JLL podsumowała sytuację na warszawskim rynku biurowymJLL podsumowała sytuację na warszawskim rynku biurowym26.04.2019
  • Bydgoszcz na weekend 26 - 28 kwietniaBydgoszcz na weekend 26 - 28 kwietnia26.04.2019
  • Lublin na weekend 26 -28 marcaLublin na weekend 26 -28 marca26.04.2019
  • Poznań na weekend 26 - 28 kwietniaPoznań na weekend 26 - 28 kwietnia26.04.2019
Zobacz inne

Literatura

Uwarunkowania efektywności zastosowania outsourcingu w ochronie zdrowia
Uwarunkowania efektywności zastosowania outsourcingu w ochronie zdrowiaWydawnictwo Uniwersytetu Gdańskiego
Zobacz inne

Blogi

  • Strategia na peryferiach
    Strategia na peryferiachKarina Kreja
  • Wellness: Dzieci w biurze
    Wellness: Dzieci w biurzeKarina Kreja
  • Jak prowadzić aktywną sprzedaż wykorzystując wiedzę o potrzebach klienta?
    Jak prowadzić aktywną sprzedaż wykorzystując wiedzę o potrzebach klienta?Robert Zych
  • Co robimy w nie-pracy?
    Co robimy w nie-pracy?Karina Kreja
  • "Biurowe aaS'y"
    "Biurowe aaS'y"Karina Kreja
Zobacz inne
  • Waldek Olbryk
    Waldek Olbryk
  • Daniel Bąk
    Daniel BąkEkspert w dziedzinie BPM, ECM, Back Office Outsourcing, Zarządzanie dokumentami
  • Maciej Buś
    Maciej BuśEkspert Customer Contact Center, Klientomaniak, Konsultant
  • Karol Froń
    Karol Froń
  • Karina Kreja
    Karina KrejaEkspert Strategii Środowiska Pracy, Architekt, Rzeczoznawca Majątkowy.
Zobacz inne

Baza Firm

Cresa Polska Sp. z o.o.
Cresa Polska Sp. z o.o.
Zobacz inne