Cyberataki, pomimo powszechnej opinii o swoim skomplikowaniu bywają często bardzo proste, a łamanie złożonych protokołów bezpieczeństwa nie jest dokonywane przy pomocy wyrafinowanych technik. Celem cyberberprzestępców jest bowiem dobór możliwie jak najmniej kosztownych metod, a jako ofiarę wybierają użytkowników sieci, którzy nie dysponują dużym doświadczeniem.
Cyberataki kojarzone są wprawdzie z działaniami opartymi na zaawansowanych technikach, jednakże to ich prostota jest powodem, dla którego są one wybierane przez przestępców. Przed przeprowadzeniem omawianego ataku większość czasu hakerzy poświęcają na analizowanie potencjonalnego celu. Zebrane w toku planowania informacje mają zapewnić, by został on przeprowadzony skutecznie oraz pozostał niewykryty przez możliwie najdłuższy czas. Przyczyną powodzenia działania hakerów są zazwyczaj nieodpowiednie protokoły bezpieczeństwa.
Popularne techniki cyberataków
Pomimo mijających lat najpopularniejszą drogą do zainfekowania systemu nadal pozostaje dostarczenie złośliwego oprogramowania drogą mailową. Oszustwa phishingowe oparte są na rozsyłaniu wiadomości e-mail (zawierających hiperlinki) do zaufanych kontaktów. W przypadku kliknięcia w otrzymany link przez odbiorcę korespondencji dochodzi do infekcji, w ramach której hakerzy otrzymają dostęp do danych osobowych, haseł, kont i programów znajdujących się w systemie. Zgodnie ze statystykami przedstawionymi przez Varonis[1] z atakami phishingowymi mierzyło się 62% firm, a ich wykrycie zajmuje średnio 206 dni.
Świadomość jest kluczem
Działania redukujące ryzyko przeprowadzenia skutecznego ataku w firmie powinny obejmować przeprowadzenie stosownych szkoleń. Wysoki poziom świadomości oraz traktowanie cyberbezpieczeństwa jako jeden z elementów kultury w organizacji może zapewnić stałe przestrzeganie dobrych praktyk. Niemniej jednak należy mieć na względzie, by przeprowadzone działania edukacyjne zostały dopasowane pod względem poziomu skomplikowania do odbiorcy szkolenia i poziomu jego wiedzy.
Kolejnym pomocnym krokiem może być wyznaczenie konkretnych osób odpowiedzialnych za nadzorowanie działań w zakresie cyberbezpieczeństwa w każdym dziale. Stanowiłyby one również punkty kontaktowe dla innych pracowników w przypadku pojawienia się możliwych pytań, czy wątpliwości w omawianej tematyce.
Poza podnoszeniem poziomu świadomości istotne jest wdrożenie zabezpieczeń zapewniających ochronę zarówno przed zewnętrznymi, jak i wewnętrznymi zagrożeniami. Dadzą one możliwość m.in. kontroli uzyskiwania dostępu do kont czy rotację używanych w organizacji haseł.
Traktowanie dobrych praktyk w zakresie cyberbezpieczeństwa jako element kultury firmy umożliwi nie tylko zrozumienie zagrożeń, ale podniesie skuteczność zapobiegania ich wystąpieniu.
Źródło:
https://hackernoon.com/why-cybersecurity-must-start-with-company-culture-mc663yw2
[1] https://www.varonis.com/blog/cybersecurity-statistics/?ref=hackernoon.com