A A+ A++

W ostatnich latach organy zajmujące się ochroną informacji wprowadziły restrykcyjne przepisy mające na celu zmuszenie firm oraz instytucji do ostrożnego obchodzenia się z danymi swoich klientów. Również dostawcy systemów cyberbezpieczeństwa wprowadzają na rynek rozwiązania zaprojektowane w ten sposób, aby chronić wrażliwe dane i uniknąć wysokich kar za nieprzestrzeganie zasad RODO. W teorii wygląda to bardzo dobrze, aczkolwiek wiadomości o naruszeniu bezpieczeństwa danych niemal codziennie trafiają na łamy portali i pierwsze strony gazet. Dlaczego tak się dzieje? Specjaliści z firmy Bitdefender wskazują na trzy główne przyczyny takiego stanu rzeczy.
 
Człowiek najsłabszym ogniwem

Kevin Mitnick, najsłynniejszy haker na świecie, często powtarzał – „łamałem ludzi, a nie hasła”.  Ta zasada obowiązuje już od trzydziestu lat. Choć użytkownicy biznesowi oraz indywidualni mogą korzystać z zaawansowanych systemów do ochrony urządzeń końcowych, cały czas dają się nabierać na sztuczki oszustów. Wprawdzie techniki socjotechniczne pozostały te same, niemniej napastnicy znacznie poprawili jakość prowadzonych działań. Wysyłane przez nich wiadomości nie zawierają jak niegdyś błędów stylistycznych, ortograficznych czy literówek. Ciekawym przykładem postępu jest spear phishing, czyli bardziej wyrafinowana forma standardowego ataku phishingowego. Cyberprzestępcy podszywają się pod dyrektorów generalnych, finansowych czy operacyjnych i nakłaniają pracowników do ujawnienia firmowych danych, wykonania przelewów na konto hakera lub udostępnienia danych logowania, aby umożliwić atakującemu zdobycie przyczółka w infrastrukturze.
 
Ataki w łańcuchu dostaw

Innym wektorem ataku jest infiltracja organizacji poprzez wyszukiwanie mniej bezpiecznych elementów w łańcuchu dostaw – na przykład hakowanie firmy partnerskiej dostarczającej oprogramowanie lub usługi. Napastnicy z reguły wykorzystują sytuacje, kiedy pojawia się aktualizacja aplikacji i dodają do niej malware. Najgłośniejszym takim przypadkiem jest atak na SolarWinds, który dotknął niezliczoną ilość użytkowników platformy oprogramowania Orion, w tym instytucje federalne Stanów Zjednoczonych.
 
Niezałatane punkty końcowe

Jeśli cyberprzestępcom uda się przekroczyć pierwszą linię obrony, wciąż muszą unikać wykrycia przez zespół IT i wyszukiwać słabych punktów w docelowej infrastrukturze. Na tym etapie hakerzy najczęściej szukają luk bezpieczeństwa w nieaktualizowanym oprogramowaniu. Wraz z rosnącą liczbą aplikacji używanych przez firmy oraz instytucje (według prognoz VMware’a w 2024r ma być ich 792 miliony), pojawiają się trudności związane z ich aktualizacją. Niewdrożenie najnowszych poprawek błędów otwiera drzwi do cyberataków.
 
– Jako konsumenci nie mamy możliwości zapobiegania tym atakom. Możemy jednak podjąć kroki w celu zabezpieczenia naszej tożsamości cyfrowej, na wypadek, jeśli z firmy, która dysponuje naszymi danymi, wyciekną nasze wrażliwe informacje. Warto również korzystać z programu antywirusowego dodatkowo zapewniającego ochronę naszych urządzeń przed atakami wykorzystującymi skradzione dane – podsumowuje Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.
 

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułKonferencja w Rumi. Donald Tusk: Chcemy szkoły, która nie pierze mózgów naszym dzieciom
Następny artykułRozpoczyna się rekordowy rok dla szkół ponadpodstawowych w powiecie wieluńskim