Inżynieria społeczna a cyberataki. Celem jest głównie kierownictwo najwyższego szczebla

Temat bezpieczeństwa w sieci to jeden z częściej badanych obszarów związanych z internetem. Jak wynika z najnowszych statystyk, w atakach wykorzystujących inżynierię społeczną najbardziej zagrożeni mogą się czuć kierownicy najwyższych stopni.

Statystyki cyberataków mogą być zaskakująceStatystyki cyberataków mogą być zaskakujące

O ile hakerów motywuje zazwyczaj chęć uzyskania finansowego zysku poprzez stosowanie wypracowanych schematów wymuszeń, to sponsorowane przez rządy państw grupy przestępcze w 2018 r. uderzały – w sektor administracji publicznej – w celach szpiegowskich. W roku tym 16% naruszeń miało miejsce w administracji publicznej, gdzie „cyberszpiegostwo jest powszechne”, podczas gdy 15% dotyczyło firm sektora opieki zdrowotnej, a 10% – firm finansowych. Do wniosków takich doszedł Verizon po przeanalizowaniu ponad 41 tys. incydentów bezpieczeństwa i potwierdzonych naruszeń danych w USA.

W przypadku 52% naruszeń posłużono się takimi technikami hakerskimi jak SQL injection lub brute force, a w 33% – socjotechniką. Złośliwe oprogramowanie wykryto w przypadku 28% naruszeń, a w przypadku 21% przypadków przyczyną powodzenia ataków były błędy ludzkie.

- Cyberprzestępcy wdrażają zaawansowane techniki ataku, w celu kradzieży zasobów o wyjątkowym znaczeniu, takich jak własność intelektualna, dane dotyczące prowadzonych badań naukowych lub ściśle tajne instrukcje rządowe; czy też z myślą o sabotowaniu krytycznych systemów i infrastruktur, która to działalność często finansowana jest przez rządy obcych państw - wyjaśnia Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe.

Według analizy przeprowadzonej przez Verizon, chęć zysku była przyczyną 71% naruszeń, podczas gdy zaledwie 25% ataków związanych było ze szpiegostwem cybernetycznym. Głównym zagrożeniem pozostaje nadal ransomware, stanowiący 24% ataków z użyciem złośliwego oprogramowania.

Incydenty typu phishing, takie jak kradzież poświadczeń i innych poufnych informacji z wykorzystaniem poczty elektronicznej, stanowiły 32% naruszeń w publicznych i prywatnych sieciach branżowych.

Mimo że 39% naruszeń powiązanych było ze zorganizowanymi grupami przestępczymi, a 23% z obcymi państwami, to właśnie zagrożenia wewnętrzne są coraz większym i trudniejszym do wykrycia problemem – stwierdzili autorzy raportu. Dlatego też firmy starają się wypracować taką politykę zarządzania ryzykiem, która obejmie również zagrożenia wewnętrzne, gdyż istnieje konieczność przewidywania wszystkich potencjalnych schematów zachowania, pozwalającego zmniejszyć ryzyko i zminimalizować następstwa incydentu cybernetycznego.

Pracownicy nadal padają ofiarą manipulacji psychologicznych stosowanych w większości ataków phishingowych i szantażujących. Jedno kliknięcie zainfekowanego linku lub pobranie zainfekowanego pliku może zagrozić infrastrukturze całej organizacji. Za 34% ataków odpowiedzialne były podmioty wewnętrzne (zagrożenie pochodziło z wewnątrz organizacji), niezależnie od tego, czy działania ich były świadome czy nieświadome. Natomiast prawie 70% naruszeń danych zostało spowodowanych przez podmioty zewnętrzne, w tym 50 tys. botnetów.

Biorąc pod uwagę przywileje i dostęp do wrażliwych danych finansowych, jakimi dysponują menadżerowie najwyższego szczebla, tacy jak dyrektorzy naczelni i finansowi, są oni najbardziej interesującym celem działań socjotechnicznych i oszustw typu Business Email Compromise (dalej BEC) – wskazuje studium. Ustalono, że osoby te są 12 razy bardziej narażone na ataki wykorzystujące inżynierię społeczną, w porównaniu z pozostałymi pracownikami. Dlatego też uznano, że grupa ta ma znaczenie krytyczne, jeżeli chodzi o bezpieczeństwo całej organizacji. Znane również pod nazwą Man-in-the-Email lub oszustwo CEO, ataki BEC dają świadectwo tego, że hakerzy badają i z dużą starannością wybierają ofiary, by mieć pewność skuteczności założonych wektorów ataku.

Wybrane dla Ciebie
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Fałszywy SMS. Oszuści podszywają się pod ZUS
Fałszywy SMS. Oszuści podszywają się pod ZUS
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
Nowości w mObywatelu. Dodano trzy funkcje
Nowości w mObywatelu. Dodano trzy funkcje
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥