• Reklama
  • Zakładki
  • Kastomizacja
  • Newsletter
BrandsIT
POWIADOMIENIA Pokaż więcej
Najnowsze
44564234 44564227 BZxBZ
Naukowcy z PG szukają sposobów na zużyte łopaty turbin wiatrowych
Eco Polska Technologia
44563972 43967553 BZxBZ
Bartkiewicz: RPP nie podwyższy stóp procentowych
Ekonomia Pieniądze Podatki i koszty Polska
44563493 44563491 BZxBZ
Naukowcy: dwa razy więcej drzew w miastach mogłoby ocalić zdrowie tysięcy ludzi
Eco Polska Work&Life
44563300 44555523 BZxBZ
Geolog: w celu przewidzenia trzęsień ziemi stosuje się metody bardziej i mniej naukowe
Nauka Polska
44563180 44545144 BZxBZ
Obecność słoni pomaga klimatowi
Eco Polska
  • Biznes
  • Pieniądze
  • Rynki
  • Polityka
  • Technologia
  • Eco
  • Work&Life
  • MAGAZYN
  • Opinie
Czytasz: Powszechne uruchamianie dostępu zdalnego okazją dla cyberprzestępców
Aa
BrandsITBrandsIT
  • Technologia
  • Biznes
  • Branża IT
  • Świat
  • Pieniądze
    • Inwestycje
    • Kryptowaluty
    • NFT
    • Praca
  • Polityka
    • Polska
    • Europa
    • Świat
  • Technologia
    • Startup
    • Cyberbezpieczeństwo
    • Rozwiązania
    • Gaming
    • Tech Biznes
  • Eco
    • Czysta energia
    • Pogoda i nauka
    • Pojazdy elektryczne
    • Polityka klimatyczna
  • Work&Life
    • W pracy
    • Miasto
    • Nauka
    • Rozrywka
    • Moda
  • Biznes
    • Branża IT
    • Branża deweloperska
    • Branża przemysłowa
    • Branża transportowa
    • Podatki i koszty
Follow US
  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
© 2017-2022 BrandsIT. Brands Stream Sp. z o.o. All Rights Reserved.
BrandsIT > Magazyn BrandsIT Luty 2022 > Powszechne uruchamianie dostępu zdalnego okazją dla cyberprzestępców
Magazyn BrandsIT Luty 2022

Powszechne uruchamianie dostępu zdalnego okazją dla cyberprzestępców

Krzysztof Mizerski 12 miesięcy temu 5 min czytania
Udostępnij
5 min czytania
cyberbezpieczeństwo, blockchain
Udostępnij

Od czasu ogłoszenia pandemii COVID-19 mamy do czynienia w wymiarze globalnym ze znacznym wzrostem liczby ataków hakerskich oraz intensyfikacją różnego rodzaju prób wyłudzeń danych. Ostatnie lata to także czas intensywnego wdrażania rozwiązań informatycznych, służących do pracy zdalnej. Nowa sytuacja spowodowała, iż coraz trudniej jest nam odróżnić faktyczne wiadomości od oszustw, wiarygodne komunikaty od wymyślnych ataków. Nie bez znaczenia są także podatności, ujawniane w przypadku powszechnie wykorzystywanych narzędzi, wykorzystywanych do telekonferencji i pracy zdalnej.

Według raportu KPMG „Barometr cyberbezpieczeństwa. COVID-19 przyspiesza cyfryzację firm” z marca 2021 r., większość polskich firm w 2020 r. wdrożyło w swojej działalności możliwość pracy zdalnej (83% wśród badanych przedsiębiorstw), a prawie wszystkie spośród nich wykorzystywały do tych celów klasyczne metody, z wykorzystaniem laptopa służbowego i połączenia szyfrowanego VPN. Jednocześnie większość badanych firm (58%) stwierdziła, że nowe warunki pracy spowodowały wzrost ryzyka cyberzagrożeń, a 6 na 10 firm w Polsce odnotowało przynajmniej jeden incydent cyberbezpieczeństwa[1].

“Niezmiennie, najsłabszym ogniwem w łańcuchu cyberbezpieczeństwa firmy pozostaje zatem pracownik.”

Większość ataków, które odnotowują przedsiębiorstwa w ostatnich latach to wycieki danych za pomocą złośliwego oprogramowania (malware). Dużym ryzykiem dla współczesnych firm w kontekście cyberzagrożeń jest również wyłudzenie danych uwierzytelniających (phishing). Niezmiennie, najsłabszym ogniwem w łańcuchu cyberbezpieczeństwa firmy pozostaje zatem pracownik. Istnieje bowiem wiele technik, które mają na celu przekonanie danej osoby, aby wykonała ruch, dokładnie zaplanowany wcześniej przez cyberprzestępców. 

Socjotechniki, stosowane przez przestępców mogą mieć charakter wirtualny, fizyczny lub hybrydowy (mieszany). Najczęściej stosowaną metodą wirtualną ataku jest phishing, który można określić jako próbę nakłonienia danej osoby do wykonania czynności w sieci, poprzez podszywanie się pod znane i zaufane instytucje lub osoby. Jest to najczęściej niespersonalizowany, masowy atak, wykonywany za pomocą wiadomości mailowych lub SMSowych (smishing). Bardziej wyrafinowaną formą phishingu jest spear-phishing, w którym haker kierunkuje atak na konkretną osobę, sprawdzając wcześniej jej przyzwyczajenia, upodobania i słabe strony. Kolejnym rodzajem ataku wirtualnego jest whailing, czyli próba dokonania oszustwa skierowana na osoby zarządzające w firmie, które mają dostęp do wartościowych danych poufnych. Bardzo wyrafinowaną formą wyłudzenia danych poufnych, najczęściej bankowych jest z kolei vishing czyli podszywanie się pod osoby zaufane w trakcie rozmowy telefonicznej, która może być wykonywana zarówno przez autentyczne osoby, jak i automat. Atak ten może wiązać się też z wykorzystaniem przez rozmówcę sfałszowanego identyfikatora zaufanej instytucji (banku, komisariatu policji). Z kolei spoofing polega na podszywaniu się pod inne urządzenie innego użytkownika w sieci lub podstawianie innej strony internetowej, w celu pozyskania danych logowania, zainstalowania złośliwego oprogramowania lub ominięcia mechanizmów kontroli dostępu. Kolejną złośliwą techniką jest clickjacking, czyli nakłanianie użytkownika do kliknięcia czegoś innego niż to, co zamierza, co skutkuje ujawnieniem poufnych informacji lub pozwala innym przejąć kontrolę nad urządzeniem.

Cyberbezpieczeństwo

Ataki socjotechniczne o charakterze fizycznym polegają najczęściej na wtargnięciu osoby nieuprawnionej na teren firmy, która może zdobyć zaufanie za pomocą przebrania: za serwisanta, kuriera, osobę z obsługi, itp. Częstą techniką, wykorzystywaną przez hakerów w tym zakresie jest baiting, czyli np. pozostawienie w firmie zainfekowanego nośnika danych opatrzonego ciekawym opisem, tak aby zachęcić pracowników do jego użycia.  W dużych przedsiębiorstwach zdarzają się także przypadki tailgaitingu, czyli wtargnięcia do firmy poprzez przytrzymanie drzwi podczas wchodzenia lub wychodzenia pracowników z firmy. Należy również zauważyć, iż pojawia się coraz więcej rodzajów technik socjotechnicznych, łączących wirtualne i fizyczne metody dokonywania oszustw.   

“Czynnikiem, zwiększającym ryzyko podatności na ataki, jest fakt powszechnego uruchamiania dostępu zdalnego w podmiotach, które nie mają do tego odpowiedniego zaplecza informatycznego (…).”

Zmiana stylu życia i sposobu wykonywania pracy przez wiele osób na świecie stanowi dla przestępców niepowtarzalną okazję przeprowadzenia skutecznych ataków w cyberprzestrzeni. Dodatkowym czynnikiem, zwiększającym ryzyko podatności na ataki, jest fakt powszechnego uruchamiania dostępu zdalnego w podmiotach, które nie mają do tego odpowiedniego zaplecza informatycznego, ani nie dysponują w odpowiednią wiedzą ekspercką. 

Zgodnie z komunikatem Ministra Zdrowia Adama Niedzielskiego z 19.01.2022 r. konieczność organizacji pracy zdalnej będzie w najbliższych dniach dotyczyć wszystkich podmiotów administracji publicznej. Apel o umożliwienie zdalnej formy świadczenia pracy skierowano również do przedsiębiorstw prywatnych. Trzeba zatem liczyć się z tym, iż światowa pandemia będzie w dalszym ciągu wymuszać wiele zmian w życiu prywatnym i publicznym, skutkując koniecznością przeniesienia kolejnych aktywności polskich podmiotów na platformy online. 


[1] Raport do pobrania na stronie https://home.kpmg/pl/pl/home/insights/2021/04/raport-barometr-cyberbezpieczenstwa-2020-covid-19-przyspiesza-cyfryzacje-firm.html
 

Skomentuj Skomentuj

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

- Reklama -

© 2017-2023 BrandsIT. Brands Stream Sp. z o.o. All Rights Reserved.

  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
Zarządzaj swoją prywatnością
We use technologies like cookies to store and/or access device information. We do this to improve browsing experience and to show personalized ads. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zarządzaj opcjami
{title} {title} {title}

Removed from reading list

Undo