21/03/2022

Każdy
jest pracownikiem działu IT, czyli jak skutecznie chronić firmę przed atakami hakerów


Szansa, że cyberatak dotknie również Ciebie to tylko kwestia czasu. Hakerzy chętnie wykorzystują najsłabszy punkt systemu IT w każdej organizacji, czyli pracowników. Jak przygotować Twój zespół na wypadek cyberataku?

1. Jakie techniki wykorzystują hakerzy?
2. Czym jest metoda „na prezesa”?
3. Jak wygląda szkolenie pracowników w zakresie bezpieczeństwa IT?
4. Jaki jest wkład pracowników w cyberbezpieczeństwo?

JAKIE METODY WYKORZYSTUJĄ HAKERZY?
Cyberprzestępcy atakują nie tylko prezesów i zarząd. Pamiętaj, że o wiele częściej celem są szeregowi pracownicy. Infekując ich urządzenia, wchodzą dalej w system. Zobacz, z jakich technik korzystają:
  • PHISHING – brzmi tak samo jak „fishing”, czyli z angielskiego „łowienie” i jest to precyzyjne określenie. Niestety, wydobycie danych bywa całkiem łatwe. Haker podszywa się pod jakąś osobę lub instytucję, kontaktuje się z Twoim pracownikiem i w ten sposób wyłudza dostęp do informacji.
  • VISHING, czyli odmiana phishingu. Jak działa? Haker dzwoni do pracownika i podszywa się pod znaną mu osobę (np. prezesa) i prosi o udostępnienie konkretnych informacji. Vishing to inaczej voice phishing, czyli wyłudzanie danych za pomocą rozmowy głosowej. Przestępcy korzystają z narzędzi zmieniających barwę głosu, więc łatwo o pomyłkę.
  • SMISHING – metoda polegająca na zdobywaniu danych z użyciem SMS. Haker przesyła do pracownika wiadomość z prośbą o podanie informacji, podszywając się pod znaną mu osobę. Tą drogą może też wysłać link, który po otwarciu uruchamia program do wyłudzania danych, czyli ransomware.
  • BOMBARDOWANIE ZOOMEM. Tak! Jak się domyślasz, chodzi o popularny program do połączeń video. Jak wykorzystują go hakerzy? Utrudniają połączenia lub wykradają informacje dzięki upublicznionym linkom do spotkań. Poza tym korzystają z opcji udostępniania ekranu i obciążają sieć. Zdarzają się też nielegalne klony takich programów, zarządzane przez cyberprzestępców. Przypadkowe skorzystanie z fałszywego programu oznacza szybki wyciek danych.

WAŻNE!

Phishing był techniką numer jeden używaną wśród wszystkich cyberataków w Polsce, jakie odnotowano w raporcie CERT w 2021 roku. To niemal 35% wszystkich wykrytych incydentów. 
WYKRADANIE DANYCH METODĄ „NA PREZESA”
Słyszeliście może o przypadku sekretarki, która podała przez telefon dane kilku pracowników osobie podszywającej się pod bliskiego znajomego prezesa? To może zdarzyć się w każdej firmie! Na szczęście – czasem – to nie jest haker. Sekretarka może „paść ofiarą” eksperta, który prowadzi audyt bezpieczeństwa IT w organizacji. Właściwie przeprowadzony audyt pozwala wykryć różne nieprawidłowości i przygotować wszystkich zatrudnionych do radzenia sobie w tego typu sytuacjach. W tym celu w Twojej organizacji przydadzą się szkolenia w zakresie cyberbezpieczeństwa. Dziś każdy jest pracownikiem działu IT.
JAK WYGLĄDA SZKOLENIE PRACOWNIKÓW W ZAKRESIE BEZPIECZEŃSTWA IT?
Przede wszystkim szkolenia pracowników muszą odbywać się cyklicznie. W ten sposób masz pewność, że dobre praktyki staną się nawykiem w Twoim zespole.

Najlepiej działa forma warsztatów. Odbywają się one w następujący sposób:

  1. Zewnętrzni specjaliści badają poziom wiedzy i sposób reakcji uczestników.
  2. Następny krok to przekazywanie wiedzy o właściwych reakcjach na cyberataki.
  3. Po części teoretycznej specjaliści sprawdzają wzrost umiejętności uczestników po szkoleniu.
  4. Ostatni krok to ocena skuteczności szkolenia.
Co ważne, szkolenia w Twojej firmie powinny obejmować nie tylko pracowników działu IT, ale wszystkich. To właśnie „szeregowi” pracownicy są na pierwszej linii ataków cyberprzestępców.

PAMIETAJ!

Nawet najlepsze oprogramowanie i najwyższej jakości oraz generacji zabezpieczenia nie zdadzą się na nic, kiedy nie stosujesz się do podstawowych zasad bezpieczeństwa.

JAKI JEST WKŁAD PRACOWNIKÓW W CYBERBEZPIECZEŃSTWO?
Z prognoz raportu CERT, wynikało, że w 2021 roku wzrośnie liczba cyberataków – phishingowych z wykorzystaniem mediów społecznościowych oraz incydentów z zastosowaniem vishingu i smishingu. Te prognozy potwierdziły dane NASK. Między styczniem a czerwcem 2021 roku, instytucja obsłużyła 9167 incydentów zanotowanych jako oszustwa komputerowe. To więcej niż w całym roku 2020 (8310 incydentów) i ponad dwukrotność przypadków z roku 2019 (4016). Zmianom wciąż ulega stopień skomplikowania ataków phishingowych, których wykrycie może być coraz trudniejsze. Niestety pandemia przyspieszyła rozwój działalności cyberprzestępców.
SOCIAL ENGINEERING A CYBERBEZPIECZEŃSTWO
Techniki wyłudzania danych, które omówiliśmy na początku tego tekstu, to social engineering. To po prostu rodzaj manipulacji, która wykorzystuje:
  • działanie ludzkiej psychiki,
  • naturalne reakcje każdego człowieka,
  • brak wiedzy o cyberzagrożeniach lub jej niski poziom.
Jak widzisz, wszyscy pracownicy mogą mieć kluczowy wkład w cyberbezpieczeństwo Twojej organizacji. Zagrożenie możesz zminimalizować dzięki regularnym szkoleniom w ramach audytów bezpieczeństwa IT w Twojej organizacji.

Możemy Ci w tym pomóc. Poznaj naszą ofertę.


Udostępnij:

Realizacja Happy Business

© 2022 | Sprint S.A. Wszystkie prawa zastrzeżone.