Menedżerowie na celowniku cyberprzestępców

Sty 11th Menedżerowie na celowniku cyberprzestępców
Dodano czwartek 11th 7:29:33

Nikomu chyba nie trzeba przypominać, że w budowaniu systemów bezpieczeństwa kluczową rolę odgrywa czynnik ludzki. Nawet najlepiej zabezpieczone tajemnice firmy mogą zostać wykradzione, jeżeli osoby, które mają do nich dostęp nie przestrzegają zasad bezpieczeństwa. Na tym właśnie bazują profesjonalni cyberprzestępcy wynajmowani w celu uzyskania dostępu do najpilniej strzeżonych informacji przedsiębiorstwa. Często używają do tego celu phishingu czyli metody oszustwa w której przestępca, najczęściej za pośrednictwem poczty email, podszywa się pod inną osobę lub organizację w celu wyłudzenia określonych informacji lub nakłonienia ofiary do realizacji określonych działań (najczęściej kliknięcia w link lub otwarcie załącznika).

Skutecznym sposobem przeciwdziałania jest szkolenie personelu, aby pracownicy byli w stanie rozpoznać podejrzane maile. Dzięki temu można obniżyć częstość kliknięć w linki w złośliwych wiadomościach do 9-10%. Jednakże to dalej pozostawia 1 na 10 osób, która ulega manipulacji. Dzięki upowszechnieniu świadomości zagrożenia wśród użytkowników, a co za tym idzie obniżeniu skuteczności tradycyjnego phishingu, zaobserwowano zmianę strategii działania przestępców.  Coraz częściej odnotowuje się ataki typu whale phishnig i specjaliści przewidują, że w 2018 będzie ich coraz więcej.

Modus operandi oszustwa typu whale phishing jest zbliżony do zwykłego phishingu. W tym przypadku jednak celem jest wysoko postawiona, wpływowa „gruba ryba” czyli jeden z członków zarządu bądź top menedżerów. Cyberprzestępca skrupulatnie przygotowuje się do ataku śledząc życie ofiary poprzez monitoring profili społecznościowych, a także dokładny research sieci. Po zebraniu informacji następuje atak, który nie sprowadza się do jednego maila, a polega na zaaranżowaniu sytuacji, w której ofiara będzie pewna, że klika w link lub otwiera załącznik całkowicie świadomie i zgodnie z procedurami.

Whale phishing jest narzędziem używanym głównie w celach szpiegostwa przemysłowego. Wysoko postawieni przedstawiciele korporacji są „brani na cel”, ponieważ mają dostęp do kluczowych informacji firmy dotyczących np. planowanego przejęcia, fuzji czy strategii biznesowych. Coraz częściej spotykaną praktyką jest angażowanie cyberprzestępców przez przedsiębiorstwa w celu „wydobycia” określonych informacji z innej firmy. Nierzadko też to hakerzy wykradają informacje dużych korporacji na własną rękę, żeby później zaoferować je, za odpowiednią opłatą, konkurencji.

Szkoląc pracowników nie można zapomnieć o kadrze menedżerskiej. Wiadomo, że są to osoby o bogatym doświadczeniu biznesowym, niemniej jednak środowisko cyber zagrożeń jest tak dynamiczne i zmienia się w takim tempie, że regularne przeszkolenia, są po prostu koniecznością. Jeżeli chcesz poznać zasady bezpiecznej obecności w sieci oraz zobaczyć autentyczne przykłady mechanizmów funkcjonowania cyberprzestępców to zapraszamy do kontaktu. Pomożemy ograniczyć ryzyko związane z funkcjonowaniem czynnika ludzkim w Twojej firmie do bezpiecznego poziomu.

Secution Sp. z o.o

  • ul. Grzybowska 87
  • 00-844 Warszawa
  • NIP 5272776846

 

Newsletter

Materiały eksperckie będą wysyłane w cyklach miesięcznych. Zapraszamy.