Naruszenia danych. Bitdefender wskazuje trzy główne wektory ataków


Naruszenia danych. Bitdefender wskazuje trzy główne wektory ataków
2022-10-11
Praktycznie nie ma dnia, by jakaś firma lub instytucja nie zgłosiła naruszenia danych. W wyniku tego typu incydentów cierpią nie tylko bezpośrednio zaatakowane podmioty, ale również ich klienci.

W ostatnich latach organy zajmujące się ochroną informacji wprowadziły restrykcyjne przepisy mające na celu zmuszenie firm oraz instytucji do ostrożnego obchodzenia się z danymi swoich klientów. Również dostawcy systemów cyberbezpieczeństwa wprowadzają na rynek rozwiązania zaprojektowane w ten sposób, aby chronić wrażliwe dane i uniknąć wysokich kar za nieprzestrzeganie zasad RODO. W teorii wygląda to bardzo dobrze, aczkolwiek wiadomości o naruszeniu bezpieczeństwa danych niemal codziennie trafiają na łamy portali i pierwsze strony gazet. Dlaczego tak się dzieje? Specjaliści z firmy Bitdefender wskazują na trzy główne przyczyny takiego stanu rzeczy.

 

Człowiek najsłabszym ogniwem

Kevin Mitnick, najsłynniejszy haker na świecie, często powtarzał - „łamałem ludzi, a nie hasła”.  Ta zasada obowiązuje już od trzydziestu lat. Choć użytkownicy biznesowi oraz indywidualni mogą korzystać z zaawansowanych systemów do ochrony urządzeń końcowych, cały czas dają się nabierać na sztuczki oszustów. Wprawdzie techniki socjotechniczne pozostały te same, niemniej napastnicy znacznie poprawili jakość prowadzonych działań. Wysyłane przez nich wiadomości nie zawierają jak niegdyś błędów stylistycznych, ortograficznych czy literówek. Ciekawym przykładem postępu jest spear phishing, czyli bardziej wyrafinowana forma standardowego ataku phishingowego. Cyberprzestępcy podszywają się pod dyrektorów generalnych, finansowych czy operacyjnych i nakłaniają pracowników do ujawnienia firmowych danych, wykonania przelewów na konto hakera lub udostępnienia danych logowania, aby umożliwić atakującemu zdobycie przyczółka w infrastrukturze.

 

Ataki w łańcuchu dostaw

Innym wektorem ataku jest infiltracja organizacji poprzez wyszukiwanie mniej bezpiecznych elementów w łańcuchu dostaw - na przykład hakowanie firmy partnerskiej dostarczającej oprogramowanie lub usługi. Napastnicy z reguły wykorzystują sytuacje, kiedy pojawia się aktualizacja aplikacji i dodają do niej malware. Najgłośniejszym takim przypadkiem jest atak na SolarWinds, który dotknął niezliczoną ilość użytkowników platformy oprogramowania Orion, w tym instytucje federalne Stanów Zjednoczonych.

 

Niezałatane punkty końcowe

Jeśli cyberprzestępcom uda się przekroczyć pierwszą linię obrony, wciąż muszą unikać wykrycia przez zespół IT i wyszukiwać słabych punktów w docelowej infrastrukturze. Na tym etapie hakerzy najczęściej szukają luk bezpieczeństwa w nieaktualizowanym oprogramowaniu. Wraz z rosnącą liczbą aplikacji używanych przez firmy oraz instytucje (według prognoz VMware’a w 2024r ma być ich 792 miliony), pojawiają się trudności związane z ich aktualizacją. Niewdrożenie najnowszych poprawek błędów otwiera drzwi do cyberataków.

 

- Jako konsumenci nie mamy możliwości zapobiegania tym atakom. Możemy jednak podjąć kroki w celu zabezpieczenia naszej tożsamości cyfrowej, na wypadek, jeśli z firmy, która dysponuje naszymi danymi, wyciekną nasze wrażliwe informacje. Warto również korzystać z programu antywirusowego dodatkowo zapewniającego ochronę naszych urządzeń przed atakami wykorzystującymi skradzione dane - podsumowuje Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

 

Źródło: marken.com.pl; bitdefender.pl  

Nadesłał:

Marken

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl