heh.pl
Kanał informacyjny Heh.pl


Piątek 29 marca 2024 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Czwartek, 11 maja 2017, 00:29

Cyberataki na firmy – człowiek wciąż najsłabszym ogniwem

Zbyt duże zaufanie do technologii naraża firmy na ataki z wykorzystaniem socjotechnik takich jak phishing. Eksperyment przeprowadzony przez specjalną jednostkę F-Secure pokazuje, że w link zawarty w sfałszowanej wiadomości kliknęło aż 52% pracowników.

Cyberprzestępcy coraz częściej skupiają się na firmach, które pokładają zbyt duże nadzieje w zautomatyzowanych rozwiązaniach chroniących ich sieci. Przestrzegają przed tym zjawiskiem pentesterzy z F-Secure, czyli etyczni hakerzy przeprowadzający kontrolowane ataki na swoich klientów (najczęściej duże przedsiębiorstwa), w celu wykazania słabych punktów w ich zabezpieczeniach.

Przykładem zastosowania socjotechnik w ataku jest phishing, czyli wysyłanie sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję, w celu wyłudzenia określonych informacji. Według ostatniego badania przeprowadzonego przez PwC w 2016 roku phishing znalazł się na 1. miejscu wśród najpopularniejszych metod ataku stosowanych wobec instytucji finansowych. Niepokojąca jest również coraz większa dostępność do gotowych „pakietów” umożliwiających przeprowadzenie kampanii phishingowej, które krążą po tzw. darknecie (ciemnej stronie Internetu, z której często korzystają cyberprzestępcy). W tych gotowych paczkach znajdują się przygotowane już treści sfałszowanych maili, listy adresów e-mail czy nazwy serwerów, do których hakerzy uzyskali dostęp.

Podczas przeprowadzania jednego z ostatnich kontrolowanych ataków, eksperci z F-Secure rozesłali sfałszowany mail udający wiadomość z serwisu LinkedIn, żeby sprawdzić, ilu pracowników kliknie w link podany w mailu. Wynik był zatrważający, bo kliknęło aż 52% osób. W innym eksperymencie grupa CSS stworzyła mail prowadzący do sfałszowanego portalu. W tym przypadku w przekierowujący link kliknęło 26% osób, a 13% osób zalogowało się na sfałszowanej stronie, używając swoich danych logowania.

Kontrolowane ataki opierają się na serii testów zaprojektowanych, by wykazać, co dana firma robi dobrze, a co źle w zakresie bezpieczeństwa. Działania sprawdzają, czy przedsiębiorstwo odpowiednio wykrywa i odpowiada na symulowane ataki, których celem jest wykradanie danych finansowych, własności intelektualnej czy przejęcie kontroli nad infrastrukturą sieciową.

Pentesty najczęściej zaskakują firmy, obnażając, w jak wielkim stopniu są one narażone na ataki. Przekonanie przedsiębiorstw o ich bezpieczeństwie najczęściej zgoła różni się od faktycznego poziomu ochrony i tego, co dostrzegają cyberprzestępcy. Testy wykazują całą powierzchnię ataku, czyli newralgiczne punkty, które mogą stanowić cel hakerów – nie tylko w cyfrowym, ale również w fizycznym wydaniu.

Wersja do druku
Poleć znajomym: Udostępnij

Podobne tematy


Starsze

07.05.2017 r.

Czy 12000 DPI to tylko chwyt marketingowy? , 18:07

Chłodzenie cieczą nie tylko dla zaawansowanych , 15:52


Nowsze

11.05.2017 r.

F-Secure demaskuje grupę cyberprzestępców o nazwie Callisto, 0:29

Poważne luki w zabezpieczeniach dysków NAS, 0:30


Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.


Brak komentarzy. Może warto dodać swój własny?



Autor:  










Copyright © 2002-2024 | Prywatność | Load: 4.51 | SQL: 12 | Uptime: 327 days, 22:12 h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl