laptop-1149412_1920

Nowe metody cyberprzestępców. Lekkomyślny pracownik może być zagrożeniem dla przedsiębiorstwa

Dodano: Sierpień 8, 2017 Kategoria: Wszystkie wpisy Autor: Aleksandra Szymańczyk

Zbyt duże zaufanie do technologii i zautomatyzowanych rozwiązań chroniących sieć, skupianie się na cyberatakach z zewnątrz, nieprzeszkoleni z zakresu bezpieczeństwa IT pracownicy. To wszystko sprzyja hakerom, którzy nieustannie poszukują nowych sposobów na przeprowadzenie skutecznego ataku na dane firmy. Zaniedbywanie poza-technologicznych czynników zapewniających bezpieczeństwo naraża firmy na ataki hakerskie z wykorzystaniem socjotechnik. Celem ataku przestaje być obecnie komputer. W centrum zainteresowania jest jego użytkownik.  Ponad połowa uderzeń w bezpieczeństwo organizacji pochodzi z wewnątrz firmy pracodawcy. Cyberprzestępcy wykorzystują zaufanie pracowników do stosowanych w firmie zabezpieczeń i standardów bezpieczeństwa.

Cyberatak

Cyberatakiem jest rodzaj działań podejmowanych w przestrzeni wirtualnej mających na celu przejęcie kontroli nad danymi i sieciami informatycznymi, w tym ich modyfikację, uszkadzanie, zakłócanie ich pracy, a także blokowanie lub przejęcie stron internetowych, skrzynek pocztowych czy baz danych. W znacznym uproszczeniu, jest to celowe zakłócanie lub zakłócenie prawidłowego funkcjonowania cyberprzestrzeni lub wybranego urządzenia przy użyciu połączenia internetowego.

Co to jest socjotechnika?

Socjotechnika, zwana także inżynierią społeczną (ang. social engineering), jest zespołem metod, technik służących manipulowaniu ludźmi w celu nakłonienia ich do podjęcia określonych działań, ujawnienia poufnych informacji.

Najsłabsze ogniwo w łańcuchu metod chronienia danych

Technologiczne metody bezpieczeństwa nie zawsze są w stanie ustrzec pracodawcę przed atakiem hakerskim. Zapominamy o tym, że to czynnik ludzki jest najbardziej zawodny w mechanizmie bezpieczeństwa danych – są nim zwłaszcza pracownicy wewnętrzni organizacji lub pracownicy „wgrywający” się do systemów komputerowych i sieci informatycznych pracodawcy. Wystarczy jeden błąd człowieka, by kosztowne i nowoczesne rozwiązania techniczne stosowane przez pracodawców okazały się niewystarczające dla ochrony bezpieczeństwa danych.

Socjotechniczne sztuczki cyberprzestępcy

Haker „socjotechnik” w procesie pozyskiwania informacji o obiekcie swoich zainteresowań zbiera wszystkie dostępne publicznie dane. Ogromnym źródłem informacji są te zamieszczane przez pracowników na portalach społecznościowych. Przykładem zastosowania socjotechnik w cyberataku jest tzw. phishing, który polega na wysyłaniu do pracowników sfałszowanych wiadomości i podszywaniu się pod instytucję lub osobę w celu wyłudzenia określonych informacji, danych lub wprowadzenia do systemu komputerowego złośliwego oprogramowania atakującego nie tylko sprzęt odbiorcy wiadomości, ale także infekujący dane innych użytkowników sieci pracodawcy (więcej o phishingu: TU i TUTAJ). Jedną z odsłon phishingu jest także tworzenie fałszywych stron internetowych, które wyglądają identycznie jak te, pod które cyberprzestępca się podszywa – adres takiej strony internetowej różni się zazwyczaj kolejnością kilku liter. Jest to popularna metoda służąca pozyskiwaniu danych do logowania w witrynach internetowych. Pracownik wchodząc na fałszywą stronę rozpoczyna proces logowania podając prawdziwe dane. Te są zapamiętywane, a użytkownik jest przekierowywany na prawdziwą witrynę. Faktem jest, że większość osób wykorzystuje ten sam login i hasło do większości systemów informatycznych z jakich korzysta. To właśnie w ten sposób cyberprzestępca „socjotechnik” może uzyskać dane dotyczące pracodawcy. Niepokojące jest to, że hakerzy „socjotechnicy” przygotowują specjalne pakiety sfałszowanych wiadomości mailowych, listy adresów poczty elektronicznej czy nazwy serwerów, które przekazują innym cyberprzestępcom.

Innym sposobem hakerów „socjotechników” jest podrzucenie pracownikowi atrakcyjnie wyglądającego nośnika danych np. pendrive`a, przenośnego dysku opisanego chwytliwą nazwą. Pracownik z ciekawości podłączy podrzucony sprzęt do służbowego komputera i w ten sposób, przechytrzając pracownika, cyberprzestępca otrzyma interesujące go dane lub spowoduje zainfekowanie systemu pracodawcy.

Częstą praktyką jest także wykorzystywanie przez cyberprzestępców braku profesjonalnych niszczarek w przedsiębiorstwach lub nieprzestrzegania przez pracowników reguł niszczenia dokumentów. Niedokładnie zniszczone albo całkowicie nienaruszone poufne dokumenty wyrzucone do śmieci mogą trafić w ręce „socjotechników”, którzy z pewnością znajdą sposób na wykorzystanie w ten sposób znalezionej, niezniszczonej poufnej dokumentacji przedsiębiorstwa.

Jak poprawić bezpieczeństwo w firmie?

Wiele firm wskazuje, że boryka się z cyberprzestępczością, jednakże niewiele wprowadza odpowiednie procedury bezpieczeństwa. Dlatego walka z cyberatakami powinna rozpocząć się wprowadzeniem  w firmach najnowszego oprogramowania i dbania o to, by było one zawsze aktualne. Pracodawcy powinni korzystać z technologii wykrywających szkodliwe programy, a także przeglądać listy programów instalowanych przez pracowników – nie tylko na urządzeniach końcowych, ale także na wszystkich serwerach. W razie ataku hakerskiego i utraty dostępu do danych pomocna także będzie poprawnie wykonana kopia zapasowa danych, która umożliwi przywrócenie oryginalnych plików, do których straciliśmy dostęp. Pracodawca powinien także opracować i wprowadzić odpowiednią strategię bezpieczeństwa. Warto także pomyśleć o przeprowadzaniu cyklicznej oceny bezpieczeństwa sieci w celu identyfikacji i usunięcia błędów w zabezpieczeniach (tzw. audytu bezpieczeństwa).

Czy najsłabsze ogniwo można zamienić w najmocniejsze?

Oprócz wdrożenia powyżej opisanych procedur bezpieczeństwa, pracodawcy powinni kłaść dużo większy nacisk na edukację pracowników. Najłatwiejszym działaniem, jakie pracodawca może podjąć, jest organizowanie cyklicznych szkoleń z zakresu bezpieczeństwa IT, w których powinna brać udział nie tylko kadra odpowiadająca za bezpieczeństwo danych, ale także wszyscy pracownicy korzystający ze służbowego sprzętu informatycznego, w tym pracownicy „wgrywający” się do systemów pracodawcy. Warto nieustannie przypominać o podstawowych zasadach tworzenia haseł, obowiązku wdrożenia procedur szyfrowania danych, w tym przesyłanych w formie elektronicznej dokumentów, a także o konsekwencjach lekceważenia zaleceń i procedur w tym zakresie. Pracodawca powinien ostrzegać przed  mailami phishingowymi oraz wiadomościami pochodzącymi z nieznanych źródeł.

Pracodawco, pamiętaj! Socjotechniczne cyberataki są tak wymyślne jak bogata  jest Twoja wyobraźnia, dlatego też najskuteczniejszym sposobem obrony przed zamachami na bezpieczeństwo firmy jest połączenie nowoczesnej technologii z budowaniem świadomości pracowników. Sama technologia bywa zawodna.

 

 

Masz pytania dotyczące tematu artykułu? Skontaktuj się z autorem.

aleksandra-szymanczyk

Aleksandra Szymańczyk
Aplikant
aleksandra.szymanczyk@lubasziwspolnicy.pl

Wykonanie Agencja Interaktywna Czarny Kod www.czarnykod.pl

Copyright by Lubasz i Wspólnicy

Używamy cookies i podobnych technologii. Uzyskujemy do nich dostęp w celach statystycznych i zapewnienia prawidłowego działania strony. Możesz określić w przeglądarce warunki przechowywania cookies i dostępu do nich. Więcej