Autorzy raportu przypominają, że zagrożeniem objęci są również liderzy, którzy nierzadko dopuszczają się niebezpiecznych zachowań i czterokrotnie częściej padają ofiarą phishingu w porównaniu do pracowników na niższych stanowiskach. Jak wskazują:
- Więcej niż 1 na 3 liderów zdarzyło się kliknąć w link phishingowy
- Niemal 1 na 4 używa w swoich hasłach łatwych do zapamiętania dat urodzin
- Znacznie bardziej prawdopodobne jest, że będą przez długi czas korzystać z niezmienionych haseł
- Ponadto pięć razy częściej udostępniają swoje hasła osobom spoza firmy
– Cyberprzestępcy preferują jako cele swoich ataków osoby posiadające większe uprawnienia, dające dostęp do większej ilości newralgicznych zasobów firmy. Kadra kierownicza jest w większym stopniu świadoma istnienia cyberzagrożeń, lecz jednocześnie wobec natłoku codziennej komunikacji, dotyczącej nierzadko spraw poufnych, pozostaje bardziej narażona na próby oszustwa, zwłaszcza ze względu na brak czasu i niezachowanie należytej staranności – komentuje Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET. – Atakujący podejmują próby wyłudzenia danych od osób na wyższych stanowiskach w strukturze firmy, profilując swój przekaz w taki sposób, aby był on wiarygodny. Wobec tych okoliczności ważne jest, aby stosować odpowiednie zabezpieczenia takie jak menedżer haseł czy uwierzytelnianie wieloskładnikowe oraz nie zapominać o podnoszeniu świadomości i wiedzy swoich kadr, niezależnie od szczebli jakie zajmują w hierarchii – dodaje Kamil Sadkowski.
Rzeczywistość pokazuje, że żaden pracownik, niezależnie od pozycji w hierarchii firmowej, nie może czuć się bezpieczny. Jak wskazuje ekspert Stormshield cyberprzestępcy, aby znaleźć drogę dostępu do firmowego systemu, atakują także osoby z ograniczonym dostępem, których pozyskanie może stać się pierwszym krokiem do cyberataku o szerokim zakresie.
– Phishing, dominujący wektor ataków, jest stosunkowo łatwy do przeprowadzenia i umożliwia jednoczesne atakowanie dużej liczby pracowników. Statystyka przemawia na korzyść przestępców, bowiem prędzej czy później taka pułapka okaże się skuteczna – komentuje Aleksander Kostuch inżynier Stormshield. – Zaatakowany pracownik z ograniczonym dostępem może być przez cyberprzestępców łatwo przekształcony w prawdziwego konia trojańskiego, umożliwiającego infekowanie kolejnych punktów i osób w ramach firmowej sieci oraz stopniowe pokonywanie kolejnych barier dostępu. Tym samym warto mieć świadomość, że również pracownicy bez znaczących uprawnień do systemu informatycznego mogą stanowić atrakcyjne cele dla cyberprzestępców, gdyż mogą zostać potraktowani jako wytrych do położonych głębiej zasobów. Zagrożenie z ich udziałem może być też odłożone w czasie a wiąże się z możliwością poszerzenia w przyszłości przyznanych im uprawnień dostępowych – dodaje Aleksander Kostuch.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS