Inżynieria społeczna a cyberataki. Celem jest głównie kierownictwo najwyższego szczebla

Inżynieria społeczna a cyberataki. Celem jest głównie kierownictwo najwyższego szczebla

Statystyki cyberataków mogą być zaskakujące
Statystyki cyberataków mogą być zaskakujące
Redakcja
27.05.2019 19:38

Temat bezpieczeństwa w sieci to jeden z częściej badanych obszarów związanych z internetem. Jak wynika z najnowszych statystyk, w atakach wykorzystujących inżynierię społeczną najbardziej zagrożeni mogą się czuć kierownicy najwyższych stopni.

O ile hakerów motywuje zazwyczaj chęć uzyskania finansowego zysku poprzez stosowanie wypracowanych schematów wymuszeń, to sponsorowane przez rządy państw grupy przestępcze w 2018 r. uderzały – w sektor administracji publicznej – w celach szpiegowskich. W roku tym 16% naruszeń miało miejsce w administracji publicznej, gdzie „cyberszpiegostwo jest powszechne”, podczas gdy 15% dotyczyło firm sektora opieki zdrowotnej, a 10% – firm finansowych. Do wniosków takich doszedł Verizon po przeanalizowaniu ponad 41 tys. incydentów bezpieczeństwa i potwierdzonych naruszeń danych w USA.

W przypadku 52% naruszeń posłużono się takimi technikami hakerskimi jak SQL injection lub brute force, a w 33% – socjotechniką. Złośliwe oprogramowanie wykryto w przypadku 28% naruszeń, a w przypadku 21% przypadków przyczyną powodzenia ataków były błędy ludzkie.

- Cyberprzestępcy wdrażają zaawansowane techniki ataku, w celu kradzieży zasobów o wyjątkowym znaczeniu, takich jak własność intelektualna, dane dotyczące prowadzonych badań naukowych lub ściśle tajne instrukcje rządowe; czy też z myślą o sabotowaniu krytycznych systemów i infrastruktur, która to działalność często finansowana jest przez rządy obcych państw - wyjaśnia Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe.

Według analizy przeprowadzonej przez Verizon, chęć zysku była przyczyną 71% naruszeń, podczas gdy zaledwie 25% ataków związanych było ze szpiegostwem cybernetycznym. Głównym zagrożeniem pozostaje nadal ransomware, stanowiący 24% ataków z użyciem złośliwego oprogramowania.

Incydenty typu phishing, takie jak kradzież poświadczeń i innych poufnych informacji z wykorzystaniem poczty elektronicznej, stanowiły 32% naruszeń w publicznych i prywatnych sieciach branżowych.

Mimo że 39% naruszeń powiązanych było ze zorganizowanymi grupami przestępczymi, a 23% z obcymi państwami, to właśnie zagrożenia wewnętrzne są coraz większym i trudniejszym do wykrycia problemem – stwierdzili autorzy raportu. Dlatego też firmy starają się wypracować taką politykę zarządzania ryzykiem, która obejmie również zagrożenia wewnętrzne, gdyż istnieje konieczność przewidywania wszystkich potencjalnych schematów zachowania, pozwalającego zmniejszyć ryzyko i zminimalizować następstwa incydentu cybernetycznego.

Pracownicy nadal padają ofiarą manipulacji psychologicznych stosowanych w większości ataków phishingowych i szantażujących. Jedno kliknięcie zainfekowanego linku lub pobranie zainfekowanego pliku może zagrozić infrastrukturze całej organizacji. Za 34% ataków odpowiedzialne były podmioty wewnętrzne (zagrożenie pochodziło z wewnątrz organizacji), niezależnie od tego, czy działania ich były świadome czy nieświadome. Natomiast prawie 70% naruszeń danych zostało spowodowanych przez podmioty zewnętrzne, w tym 50 tys. botnetów.

Biorąc pod uwagę przywileje i dostęp do wrażliwych danych finansowych, jakimi dysponują menadżerowie najwyższego szczebla, tacy jak dyrektorzy naczelni i finansowi, są oni najbardziej interesującym celem działań socjotechnicznych i oszustw typu Business Email Compromise (dalej BEC) – wskazuje studium. Ustalono, że osoby te są 12 razy bardziej narażone na ataki wykorzystujące inżynierię społeczną, w porównaniu z pozostałymi pracownikami. Dlatego też uznano, że grupa ta ma znaczenie krytyczne, jeżeli chodzi o bezpieczeństwo całej organizacji. Znane również pod nazwą Man-in-the-Email lub oszustwo CEO, ataki BEC dają świadectwo tego, że hakerzy badają i z dużą starannością wybierają ofiary, by mieć pewność skuteczności założonych wektorów ataku.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)