Szansa, że cyberatak dotknie również Ciebie to tylko kwestia czasu. Hakerzy chętnie wykorzystują najsłabszy punkt systemu IT w każdej organizacji, czyli pracowników. Jak przygotować Twój zespół na wypadek cyberataku?
1. Jakie techniki wykorzystują hakerzy?
2. Czym jest metoda „na prezesa”?
3. Jak wygląda szkolenie pracowników w zakresie bezpieczeństwa IT?
4. Jaki jest wkład pracowników w cyberbezpieczeństwo?
JAKIE METODY WYKORZYSTUJĄ HAKERZY?
Cyberprzestępcy atakują nie tylko prezesów i zarząd. Pamiętaj, że o wiele częściej celem są szeregowi pracownicy. Infekując ich urządzenia, wchodzą dalej w system. Zobacz, z jakich technik korzystają:
- PHISHING – brzmi tak samo jak „fishing”, czyli z angielskiego „łowienie” i jest to precyzyjne określenie. Niestety, wydobycie danych bywa całkiem łatwe. Haker podszywa się pod jakąś osobę lub instytucję, kontaktuje się z Twoim pracownikiem i w ten sposób wyłudza dostęp do informacji.
- VISHING, czyli odmiana phishingu. Jak działa? Haker dzwoni do pracownika i podszywa się pod znaną mu osobę (np. prezesa) i prosi o udostępnienie konkretnych informacji. Vishing to inaczej voice phishing, czyli wyłudzanie danych za pomocą rozmowy głosowej. Przestępcy korzystają z narzędzi zmieniających barwę głosu, więc łatwo o pomyłkę.
- SMISHING – metoda polegająca na zdobywaniu danych z użyciem SMS. Haker przesyła do pracownika wiadomość z prośbą o podanie informacji, podszywając się pod znaną mu osobę. Tą drogą może też wysłać link, który po otwarciu uruchamia program do wyłudzania danych, czyli ransomware.
- BOMBARDOWANIE ZOOMEM. Tak! Jak się domyślasz, chodzi o popularny program do połączeń video. Jak wykorzystują go hakerzy? Utrudniają połączenia lub wykradają informacje dzięki upublicznionym linkom do spotkań. Poza tym korzystają z opcji udostępniania ekranu i obciążają sieć. Zdarzają się też nielegalne klony takich programów, zarządzane przez cyberprzestępców. Przypadkowe skorzystanie z fałszywego programu oznacza szybki wyciek danych.
WYKRADANIE DANYCH METODĄ „NA PREZESA”
Słyszeliście może o przypadku sekretarki, która podała przez telefon dane kilku pracowników osobie podszywającej się pod bliskiego znajomego prezesa? To może zdarzyć się w każdej firmie! Na szczęście – czasem – to nie jest haker. Sekretarka może „paść ofiarą” eksperta, który prowadzi audyt bezpieczeństwa IT w organizacji. Właściwie przeprowadzony audyt pozwala wykryć różne nieprawidłowości i przygotować wszystkich zatrudnionych do radzenia sobie w tego typu sytuacjach. W tym celu w Twojej organizacji przydadzą się szkolenia w zakresie cyberbezpieczeństwa. Dziś każdy jest pracownikiem działu IT.
JAK WYGLĄDA SZKOLENIE PRACOWNIKÓW W ZAKRESIE BEZPIECZEŃSTWA IT?
Przede wszystkim szkolenia pracowników muszą odbywać się cyklicznie. W ten sposób masz pewność, że dobre praktyki staną się nawykiem w Twoim zespole.
Najlepiej działa forma warsztatów. Odbywają się one w następujący sposób:
- Zewnętrzni specjaliści badają poziom wiedzy i sposób reakcji uczestników.
- Następny krok to przekazywanie wiedzy o właściwych reakcjach na cyberataki.
- Po części teoretycznej specjaliści sprawdzają wzrost umiejętności uczestników po szkoleniu.
- Ostatni krok to ocena skuteczności szkolenia.
Co ważne, szkolenia w Twojej firmie powinny obejmować nie tylko pracowników działu IT, ale wszystkich. To właśnie „szeregowi” pracownicy są na pierwszej linii ataków cyberprzestępców.
PAMIETAJ!
Nawet najlepsze oprogramowanie i najwyższej jakości oraz generacji zabezpieczenia nie zdadzą się na nic, kiedy nie stosujesz się do podstawowych zasad bezpieczeństwa.
JAKI JEST WKŁAD PRACOWNIKÓW W CYBERBEZPIECZEŃSTWO?
Z prognoz raportu CERT, wynikało, że w 2021 roku wzrośnie liczba cyberataków – phishingowych z wykorzystaniem mediów społecznościowych oraz incydentów z zastosowaniem vishingu i smishingu. Te prognozy potwierdziły dane NASK. Między styczniem a czerwcem 2021 roku, instytucja obsłużyła 9167 incydentów zanotowanych jako oszustwa komputerowe. To więcej niż w całym roku 2020 (8310 incydentów) i ponad dwukrotność przypadków z roku 2019 (4016). Zmianom wciąż ulega stopień skomplikowania ataków phishingowych, których wykrycie może być coraz trudniejsze. Niestety pandemia przyspieszyła rozwój działalności cyberprzestępców.
SOCIAL ENGINEERING A CYBERBEZPIECZEŃSTWO
Techniki wyłudzania danych, które omówiliśmy na początku tego tekstu, to social engineering. To po prostu rodzaj manipulacji, która wykorzystuje:
- działanie ludzkiej psychiki,
- naturalne reakcje każdego człowieka,
- brak wiedzy o cyberzagrożeniach lub jej niski poziom.
Jak widzisz, wszyscy pracownicy mogą mieć kluczowy wkład w cyberbezpieczeństwo Twojej organizacji. Zagrożenie możesz zminimalizować dzięki regularnym szkoleniom w ramach audytów bezpieczeństwa IT w Twojej organizacji.
Możemy Ci w tym pomóc. Poznaj naszą ofertę.