Pandemia COVID-19 spowodowała przeniesienie pracy do realiów domowych na niespotykaną dotąd skalę. W domu czujemy się bezpiecznie, to nasza prywatna przestrzeń, gdzie po prostu trudno nam zachować pełną czujność. Niestety, internetowi przestępcy doskonale zdają sobie z tego sprawę, a obecne warunki to dla nich szerokie spektrum okazji do ataku. W jaki sposób pracownicy mogą narazić firmę (oraz samych siebie) na ataki hakerskie, czyli tzw. phishing? Poniżej zobaczysz 5 możliwych scenariuszy, w których cyberprzestępca zyskuje dostęp do poufnych danych firmy.
Scenariusz pierwszy: proste ataki phishingowe
Phishing to jedna z ulubionych strategii sieciowych przestępców. Nic dziwnego, ponieważ jest to łatwy, a jednocześnie bardzo skuteczny sposób. Ataki phishingowe z zasady wykorzystują brak należytej czujności ze strony ofiary (tak samo jest w przypadku prób hakowania sieci firmowej).
Do ataków bardzo często dochodzi, kiedy pracownik w trakcie wykonywania swoich obowiązków korzysta z prywatnej skrzynki e-mail. Jak wiadomo, pracownicy robią to nagminnie, a ich poczta osobista przeważnie nie jest odpowiednio zabezpieczona.
Pracownik może otrzymać na swoją skrzynkę wiadomość z adresu podszywającego się pod znaną markę. Kliknięcie linku lub otworzenie załącznika naraża jednak na przeciek danych całą sieć firmową.
Inną również częstą opcją jest e-mail podszywający się pod zespół IT firmy. Pracownik otrzymuje informację, która kreuje nastrój zagrożenia. W wiadomości może znajdować się na przykład żądanie udostępnienia hasła lub innych danych, które rzekomo mają być potrzebne pionowi IT dla przywrócenia bezpieczeństwa.
Nie tylko Phishing, czyli scenariusz drugi: niewłaściwe zabezpieczenie skrzynek e-mail
Oprócz ataków phishingowych skrzynka e-mail użytkowana przez pracownika może być również przedmiotem bardziej zaawansowanych prób przejęcia danych.
Swego czasu do bardzo groźnej sytuacji doszło w szpitalu George’a Washingtona. W placówce przebywał wiceprezydent Dick Cheney. Chroniący go agenci Secret Service wysłali niezabezpieczonego e-maila, w którym znajdował się szereg poufnych informacji.
Na tym przykładzie widzisz, że samo przeszkolenie pracowników, jeżeli chodzi o unikanie groźby phishingu, to jeszcze nie wszystko. Wewnętrzne serwery muszą być odpowiednio zabezpieczone. Pracownicy powinni także znać listę niedopuszczalnych praktyk.
Nadal częstym problemem jest stosowanie zbyt słabych haseł. Kolejna groźba to ich duplikowanie, a więc sytuacja, w której pracownik używa tego samego hasła do służbowej skrzynki e-mail oraz na swoich prywatnych kontach.
Dlaczego sytuacja jest niebezpieczna?
Jeżeli pracownik nie korzysta ze skutecznego VPN online ani nie stosuje innych metod ochrony swojej prywatności w sieci, haker może śledzić jego aktywność internetową. W ten sposób przestępca pozyskuje informacje na temat sieciowych preferencji tej osoby.
Załóżmy, że uda się złamać hasło do prywatnej poczty pracownika lub konta na jakimś portalu społecznościowym. Jeżeli hasło do poczty służbowej jest identyczne, haker ma przed sobą otwartą drogę do pozyskiwania informacji na temat firmy.
Niebezpieczeństwo może być jednak spowodowane nie tylko przez dokładne kopiowanie haseł, ale też stosowanie lekko zmienionego wariantu tego samego hasła, co również stanowi częstą praktykę wśród użytkowników internetu.
Statystyki dowodzą, że to właśnie lekkomyślność pracowników jest najczęstszą przyczyną wycieków poufnych danych z firm.
Scenariusz trzeci: pobieranie złośliwego oprogramowania
Najczęściej zagrożenie wycieku danych z firmy jest generowane przez niewłaściwe korzystanie ze skrzynek e-mail oraz stosowanie zbyt słabych haseł. Czasami jednak pracownicy bywają jeszcze bardziej lekkomyślni.
Korzystanie z sieci w trakcie pracy w celach prywatnych może także oznaczać pobieranie różnego rodzaju aplikacji. I wcale nie muszą to być np. materiały wideo lub muzyka. Złośliwe oprogramowanie może skrywać się w niemal każdym rodzaju plików. Czasami pochodzi ze stron, które mogą wydawać się pracownikowi całkowicie bezpieczne.
Scenariusz czwarty: utrata służbowego laptopa
Ta sytuacja jest w stanie generować tak poważne zagrożenie, że wiele firm wprowadza specjalne szkolenia mające uczyć pracownika, jak obchodzić się ze służbowym laptopem oraz jak postępować w przypadku jego utraty.
Zagrożenie może być oczywiście związane z utratą telefonu, na którym pracownik przechowuje różne ważne dla firmy dane. Zarówno telefon, jak i służbowy laptop pracownika powinny być odpowiednio zabezpieczone. Ważne jest jednak nie tylko hasło, ale też procedury w przypadku utraty urządzenia.
Scenariusz piąty: używanie pendrive’a
O zagrożeniu związanym z możliwą utratą służbowego laptopa lub telefonu wie większość firm. Okazuje się jednak, że ryzyko może pojawiać się także w innej sytuacji. Chodzi o kopiowanie przez pracownika danych firmowych na urządzenia pamięci przenośnej.
Niektóre firmy, takie jak Lake Michigan Financial wprowadziły nawet specjalne zabezpieczenia, które uniemożliwiają pracownikowi przenoszenie danych z komputera firmowego na jakiekolwiek urządzenia pamięci przenośnej.
Jest to strategia racjonalna, ponieważ pendrive w wielu przypadkach okazuje się punktem zapalnym, który daje hakerom szansę na infekcję firmowej sieci złośliwym oprogramowaniem czy też kradzież IP lub innych danych pozwalających wyprowadzić poufne informacje.