Pracownik publikuje na profilach społecznościowych informacje o przebytych szkoleniach? - może działać na szkodę firmy. Tego typu informacje chętnie wykorzystają cyberprzestępcy.
Pracownicy działów IT, a w szczególności ci odpowiedzialni za cyberbezpieczeństwo, powinni wystrzegać się publikowania jakichkolwiek informacji w serwisach społecznościowych na temat przebytych szkoleń czy podejmowanych działań. Zdaniem przedstawicieli firmy Cisco, jest to jeden ze sposobów, na łatwe zdobycie kluczowych danych o zabezpieczeniach stosowanych w danej firmie. Z corocznej, dziesiątej już edycji raportu Cisco o cyberbezpieczeństwie wynika, że odrodziły się również bardziej klasyczne wektory ataków na systemy IT, wykorzystujące takie mechanizmy jak adware lub spam - w tym ostatnim przypadku na poziomie niespotykanym od 2010 roku.
Spam ma obecnie 65-procentowy udział we wszystkich przesyłanych wiadomościach, z czego 8-10 proc. to wiadomości zawierające złośliwe treści. Globalny poziom spamu często rozpowszechnianego przez duże sieci botnet wciąż rośnie. W obliczu tych masowych ataków, krytyczne znaczenie dla bezpieczeństwa ma możliwość pomiaru efektywności systemów zabezpieczeń.
Zgodnie z raportem firmy Cisco, w 2016 roku model działania cyberprzestępców stał się bardziej „korporacyjny”. Dynamiczne zmiany technologiczne i postępująca digitalizacja otworzyły przed atakującymi nowe możliwości. Choć cyberprzestępcy wciąż posługują się klasycznymi technikami ataku, jednocześnie zaczynają wykorzystywać nowe, oparte na znajomości korporacyjnej struktury zarządzania systemami IT.
Nowe „modele biznesowe” hakerów:
1. Nowe metody ataków wykorzystują modele hierarchii występujące w firmach: w niektórych atakach wykorzystywani są tzw. brokerzy („bramki”), którzy służą jako element pośredni ułatwiający dostęp do systemu i maskujący szkodliwą aktywność. Po włamaniu do systemów wykorzystywanych przez niektórych pracowników, cyberprzestępcy mogą próbować rozszerzyć pole działania i atakować inne zasoby firmy unikając wykrycia ich aktywności.
2. Możliwości i ryzyko związane z wykorzystaniem chmury: 27% aplikacji chmurowych wykorzystywanych przez pracowników, które mają zwiększyć efektywność ich pracy i umożliwić wykorzystanie nowych możliwości rozwoju biznesu, uznawanych jest za narzędzia o wysokim poziomie ryzyka, stwarzające poważne zagrożenie dla bezpieczeństwa firmowego systemu IT.
3. Klasyczny adware – oprogramowanie, które bez pozwolenia użytkownika importuje treści reklamowe lub inne – wciąż jest efektywną metodą ataków, wykorzystaną do wprowadzenia szkodliwych kodów w 75% badanych przez Cisco przedsiębiorstw.
4. Pozytywną wiadomością jest spadek wykorzystania gotowych zestawów eksploitów, takich jak zneutralizowane w 2016 Angler, Nuclear i Neutrino, ale niestety wielu mniejszych graczy na rynku cyberprzestępczym pracuje nad wypełnieniem tej luki.
Oprac. T.J.