Eksperci ds. cyberbezpieczeństwa z Cisco oraz startupów zrzeszonych w Cisco Investments: Flashpoint i Illusive, prezentują czynniki wpływające na to, że niekiedy to sami pracownicy narażają biznes na cyberzagrożenia. Specjaliści przedstawiają również sposoby, jak w czasach pandemii koronawirusa zapobiec atakom lub zminimalizować ich skutki. 

Jak wynika z badania The Ponemon Institute, liczba wewnętrznych zagrożeń, które doprowadziły do naruszeń cyberbezpieczeństwa, wzrosła o 47% od 2018 roku. Problem nie jest nowy, jednak, jak wskazują eksperci ds. cyberbezpieczeństwa, ten negatywny trend nasilił się podczas pandemii COVID-19. 

„Niestety tryb home office przyczynia się do tego, że pracownicy przywiązują mniejszą wagę do procedur bezpieczeństwa i są mniej wyczuleni na zagrożenia. Pokutuje przekonanie, że jest się mniej kontrolowanym niż w warunkach biurowych, więc można wykonać pewne czynności „na skróty”. Nie zawsze jest to podyktowane złymi zamiarami, a zazwyczaj wygodą” – mówi Ofer Isreali, prezes i założycie Illusive Networks. 

Potwierdzają to tegoroczne wyniki badania Cisco, według których 77% pracowników ankietowanych w regionie EMEAR uważa, że ​​musi obejść systemy bezpieczeństwa, aby móc wykonać swoją pracę.

„Ponadto presja finansowa i obawa o utratę pracy w związku z kryzysem wywołanym pandemią COVID-19 sprawiają, że pracownicy mogą dokonywać złych wyborów, które narażają firmy na ryzyko cyberataku. Podobny trend zaobserwowaliśmy podczas kryzysu w 2008 roku” – dodaje Israeli. 

Twój login i hasło na czarnym rynku IT

Biznes musi również liczyć się z ryzykiem, że dane wykradzione przez osoby z zewnątrz lub wewnątrz organizacji, w tym loginy i hasła, zostaną wystawione na sprzedaż na czarnym rynku. Gdy ktoś je kupi, wykorzystuje programy typu account checker do automatycznego wpisywania informacji uwierzytelniających w oknach logowania, aż w końcu natrafi na odpowiednią stronę, gdzie będą one pasowały.

Uzyskanie dostępu do dysku wirtualnego lub firmowej poczty e-mail stanowi ogromne zagrożenie dla każdej organizacji. Dlatego biznes powinien stale monitorować czarny rynek IT. Platforma firmy Flashpoint umożliwia przeszukiwanie nielegalnych społeczności internetowych w celu znalezienia skradzionych informacji. Dzięki temu można je namierzyć, zanim zostaną wykorzystane do przeprowadzenia ataku. Zdaniem ekspertów Flashpoint w sieci krążą 34 miliardy danych dostępowych. 

Pułapka na cyberprzestępców 

Obecnie dbałość o procedury bezpieczeństwa stała się ważniejsza niż kiedykolwiek wcześniej. Strategia zerowego zaufania, wdrożenie narzędzi uwierzytelniania wieloskładnikowego oraz zabezpieczanie sieci, punktów końcowych, chmury i aplikacji to biznesowa konieczność. Działania te mogą jednak nie wystarczyć, gdyż wiele wzorców bezpieczeństwa i modeli behawioralnych opracowanych przed pandemią koronawirusa przestała być aktualna, gdy pracownicy masowo przeszli na tryb home office. 

Cyberprzestępcy nie ustają w działaniach, aby znaleźć sposób na złamanie zabezpieczeń firm, a w efekcie uzyskanie dostępu do zasobów całego ekosystemu partnerów, dostawców i klientów. Do tego celu używają m.in. botnety wyszukujące protokoły pulpitu zdalnego, za pośrednictwem których przejmują kontrolę nad danym urządzeniem i pokonują systemy obronne, pozostając niemal całkowicie niezauważonym. Są coraz bardziej pomysłowi i wciąż szukają kontaktu z użytkownikami np. poprzez dystrybucję wiadomości e-mail zawierających złośliwe oprogramowanie.

Organizacje nie mogą zatem opierać się jedynie na działaniach reaktywnych, które pozwalają wykryć atak, gdy do niego dojdzie. Technologia Illusive umożliwia zastawienie pułapki na cyberprzestępców, również tych wewnątrz organizacji, poprzez wprowadzenie do sieci firmowej nieprawdziwych danych uwierzytelniających i informacji o połączeniach sieciowych. Fałszywe pakiety utrudniają dotarcie do właściwych zasobów, a dział IT otrzymuje powiadomienie dotyczące każdej próby ich pozyskania. Dzięki temu działania cyberprzestępców zostają wykryte, zanim wyrządzą realne szkody w firmie.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments