Cyberbezpieczeństwo

Wakacyjne „łowienie wielorybów” czyli ataki hakerów na członków zarządu

Jak wynika z ostatniego raportu CERT „Krajobraz bezpieczeństwa polskiego internetu”, najczęstszą formą cyberataków jest phishing, który stanowi około 54% wszystkich incydentów i polega zazwyczaj na masowej wysyłce wiadomości do wielu użytkowników. Oprócz tego istnieje też tzw. spear-phishing, czyli atak obierający za cel konkretną osobę, przedsiębiorstwo lub organizację. Z kolei gdy przestępcy podszywają się pod osobę z zarządu, wtedy mówimy o tzw. łowieniu wielorybów, czyli whalingu.

Wakacyjne „łowienie wielorybów” czyli ataki hakerów na członków zarządu

Tę ostatnią formę cyberataku hakerzy najczęściej stosują w trakcie wakacji i urlopów. Liczą bowiem na to, że w tym okresie czujność ofiary i innych pracowników może być mniejsza. „Warto pamiętać, że zanim „wielorybnicy” zaczną działać, skrupulatnie śledzą osobę, pod którą chcą się podszyć. W trakcie ataku mogą powoływać się na szczegóły zwiększające ich wiarygodność. Na przykład, śledząc aktywność w mediach społecznościowych, mogą dzielić się wrażeniami z atrakcji wakacyjnych. Dzięki temu mogą wyłudzić dostęp do danych lub systemu firmy” – ostrzega Aleksander Chmiel z EIB SA.

Kadra zarządzająca od dawna jest wyjątkowo wrażliwa na personalne ataki hakerów. Są tego dwa główne powody. Po pierwsze, skuteczny atak na członka zarządu zwiększa prawdopodobieństwo wyłudzenia pieniędzy. Po drugie, czasem łatwiej zhakować członka zarządu niż innych przedstawicieli firmy. Przyczyn jest kilka. Jednym z głównych grzechów wielu przedsiębiorstw jest prowadzenie jednolitych szkoleń IT dla całej firmy. Przez to menedżerowie mogą nie w pełni zdawać sobie sprawę z zagrożenia, co z kolei może skutkować mniejszą dbałością o bezpieczeństwo. Ponadto, osoby te podróżują częściej niż inni pracownicy, więc korzystają z wielu punktów dostępu do Internetu o różnej jakości zabezpieczeń, zwracają uwagę specjaliści EIB. Częściej niż inni mogą też używać tych samych urządzeń do załatwiania spraw prywatnych i służbowych.

Na co należy szczególnie uważać?

Najczęściej „wielorybnicy” przesyłają fałszywą wiadomość e-mail, która zazwyczaj zawiera prośbę o podanie danych dostępowych do bankowości elektronicznej czy informacji o karcie kredytowej. Hakerzy mogą też próbować pozyskać je telefonicznie. Innym sposobem jest dodanie do wiadomości załącznika uruchamiającego instalację złośliwego oprogramowania śledzącego lub powodującego blokadę komputera odbiorcy czy nawet całego systemu firmowego. Zdarza się także, że przestępcy dzwonią, podszywając się pod osobę z zarządu i mówią na przykład, iż należy pilnie wykonać przelew dla kontrahenta, a za chwilę wyślą wiadomość ze szczegółami. Taki mail może zawierać dane konta przestępcy czy złośliwy załącznik lub link, wskazują specjaliści EIB.

Bardzo często przestępcy wykorzystują do ataku otwarte lub słabo zabezpieczone sieci publiczne, np. hotelowe lub punkty Wi-Fi w popularnych miejscowościach wypoczynkowych. Włamując się do nich, mogą zarówno śledzić i kopiować zachowania w Internecie, jak i instalować złośliwe oprogramowanie na urządzeniach, które łączą się poprzez tę sieć. Dlatego też – jak przestrzegają eksperci – korzystając z publicznych punktów dostępu, należy szczególną ostrożność i nie logować się przez nie do poczty służbowej czy bankowości internetowej. Chyba że istnieje możliwość skorzystania z dodatkowych zabezpieczeń, jak np. maszyna wirtualna.

Hakerzy korzystają także z faktu, że idący na urlop pracownicy zostawiają często wyłączone sprzęty służbowe w pracy lub w domu, a gdy muszą załatwić jakąś pilną sprawę służbową robią to przy pomocy urządzeń prywatnych. Te są zazwyczaj o wiele słabiej zabezpieczone lub w ogóle nie posiadają dodatkowej ochrony – dlatego łatwiej przejąć nad nimi kontrolę, podszyć się pod ofiarę i wyłudzić pieniądze z firmy. Czasem przestępcy nie potrzebują też dostępu do całego urządzenia lub systemu operacyjnego. Wystarczy, że przejmą dane logowania do serwisu społecznościowego i za jego pośrednictwem skontaktują się z przedsiębiorstwem, przestrzegają przedstawiciele EIB.

Jak się chronić?

Na atak narażony jest każdy. Nie wolno więc zapominać o podstawowych zasadach bezpieczeństwa. Osoby, których tożsamość może zostać skradziona, powinny:

  • łączyć się z Internetem wyłącznie za pośrednictwem sprawdzonych sieci,
  • korzystać z maszyn wirtualnych przy niepewnych połączeniach,
  • ograniczyć dzielenie się szczegółami osobistymi w sieci.

Z kolei firmy i działy IT powinny zadbać o:

  • kontrolę adresów e-mail przychodzących wiadomości,
  • dwuosobową weryfikację przelewów,
  • dodatkowe oprogramowanie zabezpieczające oraz regularne testy szczelności systemu.

Jednak mimo to, hakerzy mogą złamać lub obejść zabezpieczenia firmy. Wtedy jedynym sposobem na zminimalizowanie strat jest ubezpieczenie.

Co zapewnia cyberpolisa?

Ubezpieczenie od zagrożeń cybernetycznych zapewnia szerokie wsparcie techniczne i finansowe dla organizacji. Przede wszystkim zminimalizować ma rozmiar szkód oraz zapewnić niezwłoczne i niezbędne wsparcie w razie zgłoszenia incydentu bezpieczeństwa. Dlatego z polisy można opłacić wszelkie koszty związane z zatrudnieniem zewnętrznych ekspertów (prawników, specjalistów public relations czy z zakresu informatyki śledczej oraz osobę zarządzającą reakcją na zdarzenie), usunięciem złośliwego oprogramowania, odzyskaniem dostępu do zainfekowanych urządzeń czy usunięciem luki w ochronie. Polisa zapewnia też rekompensatę strat, podkreślają specjaliści EIB. Z ubezpieczenia można też opłacić okup za odblokowanie dostępu do danych czy systemu.

Warto także pamiętać, że w wyniku ataku może ucierpieć nie tylko sama firma, ale i jej klienci. Może bowiem dojść do wycieku danych osobowych. „W takiej sytuacji polisa pozwala sfinansować odpowiednią akcję informacyjną, wypłatę odszkodowań oraz opłacić ewentualne koszty obrony prawnej. Warto też pamiętać o pewnych ograniczeniach ochrony. Ubezpieczenie nie zadziała na przykład, gdy do ataku zostanie wykorzystany skradziony sprzęt firmowy, który nie był szyfrowany” – podsumowuje Szymon Bąk, specjalista od cyberubezpieczeń w EIB SA.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *