eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Masz wiadomość: hakerzy najczęściej atakują firmy przez email

Masz wiadomość: hakerzy najczęściej atakują firmy przez email

2018-03-14 09:30

Masz wiadomość: hakerzy najczęściej atakują firmy przez email

Hakerzy najczęściej atakują firmy przez email © Production Perig - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Co jest najsłabszym ogniwem bezpieczeństwa internetowego w przedsiębiorstwach? Okazuje się, że są to skrzynki mailowe. Najnowszy raport F-Secure dowodzi, że przeszło 1/3 ataków na firmy dotyczy poczty elektronicznej. 16% to przesyłany mailem phishing, a 18% - rozsyłane w mailach szkodliwe oprogramowanie. W co piątym przypadku źródłem ataku są luki w zabezpieczeniach sprzętu i oprogramowania należącego do firmowej sieci.
– Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego typu cyberataki wykorzystują socjotechnikę. Badanie pokazuje, jak istotne jest edukowanie i wyczulanie pracowników wszystkich szczebli na symptomy, które powinny być dla nich alarmujące – mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.

Badania dowodzą, że co piąty z analizowanych przypadków to atak wewnętrzny, za którym stoi któryś z pracowników zatrudnionych bezpośrednio przez organizację.
– Aż jedną piątą stanowiły tzw. insider attacks, czyli celowe działania osób ze środowiska firmy. Ta obserwacja powinna zwrócić uwagę na to, jak ważna w każdym przedsiębiorstwie jest segmentacja zasobów sieciowych i ograniczanie uprawnień dostępu do danych – mówi Tasiemski.

Jeśli porównać ilość ataków ukierunkowanych (wymierzonych w konkretną osobę lub organizację) i nieukierunkowanych, czyli masowych, w których ofiary są przypadkowe, to okaże się, że występują one niemal z identycznym natężeniem (55 vs 45%).
– Mamy do czynienia z dwoma, bardzo różnymi w naturze, modelami ataków. Z jednej strony są to ataki przypadkowe, oportunistyczne. Do tej kategorii możemy śmiało zaliczyć np. masowy atak ransomware, podczas którego tylko część zaatakowanych organizacji okaże się podatna. Niewiele większy odsetek stanowią ataki ukierunkowane – przygotowane pod kątem konkretnej organizacji, a nawet osoby. Zazwyczaj są one dokładniej przemyślane i trudniejsze do wykrycia, a ich celem jest głównie kradzież danych – podsumowuje Tasiemski.

Według raportu najczęstszym działaniem podejmowanym przez cyberprzestępców po skutecznym przeprowadzeniu ataku było rozpowszechnianie złośliwego oprogramowania – głównie w celach zarobkowych, ale również po to, aby szpiegować lub zachować dostęp do infrastruktury na przyszłość.

Największym problemem, z jakim borykają się firmy, jest odpowiednio wczesne reagowanie na próby przeprowadzenia cyberataku. W wielu przypadkach wykrycie naruszeń bezpieczeństwa odbywa się nawet rok po zaistnieniu zdarzenia.

fot. mat. prasowe

Jak atakują hakerzy?

Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu.


Specjaliści z F-Secure zalecają rewizję procedur cyberbezpieczeństwa w firmach (13% zgłoszeń stanowiły fałszywe alarmy) oraz inwestycję w odpowiednie rozwiązania do wykrywania i reagowania na incydenty – szczególnie w perspektywie wchodzącego w życie 25 maja RODO. Niezmiernie istotne jest również przeprowadzanie regularnych szkoleń w celu poprawiania świadomości pracowników.


oprac. : eGospodarka.pl

Zobacz także


Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.