Inżynieria społeczna i hakerzy

Inżynieria społeczna i hakerzy

Jakie są najpopularniejsze metody wykorzystywane przez przestępców w cyberprzestrzeni, chcących w jak najkrótszym czasie uzyskać dostęp do wrażliwych danych firmy? Kluczowym wnioskiem wynikającym z ankiety – przeprowadzonej wśród 494 ekspertów bezpieczeństwa IT – jest fakt, że atakujący najczęściej dostają się do wewnętrznego systemu organizacji dzięki pomocy – zwykle nieświadomej – jej pracowników.

Pozycjonowanie stron Pozycjonowanie stron

Dostęp do sieci wewnętrznej

Podczas konferencji Black Hat w Las Vegas i Amsterdamie jedna z firm będąca wiodącym dostawcą technologii bezpieczeństwa IT, Balabit, przeprowadziła ankietę wśród 494 ekspertów bezpieczeństwa IT, których poproszono o wskazanie najpopularniejszych metod wykorzystywanych przez cyberprzestępców, chcących w jak najkrótszym czasie uzyskać dostęp do wrażliwych danych firmy. Kluczowym wnioskiem wynikającym z ankiety jest fakt, że atakujący najczęściej dostają się do wewnętrznego systemu organizacji dzięki pomocy – zwykle nieświadomej – jej pracowników.


Największym zagrożeniem dla firmy jest sytuacja, kiedy osoby spoza organizacji uzyskują dostęp do sieci wewnętrznej, ponieważ mogą one pozostać niewykryte przez wiele miesięcy – mówi Zoltán Györkő, prezes firmy Balabit.

Ataki wewnętrzne bardziej niebezpieczne

54% respondentów wspominanej ankiety odpowiedziało, że, zgodnie z ich doświadczeniami, organizacje nadal obawiają się „hakerów” włamujących się do ich sieci IT poprzez firewall. Jednocześnie ponad 40% z nich twierdzi, że narzędzia służące do obrony w pierwszej linii, takie jak właśnie zapory sieciowe, nie są wystarczająco skuteczne, aby powstrzymać atakujących. 


Ankietowanych zapytano także o to, które ataki uważają za groźniejsze – te dokonywane wewnątrz, czy z zewnątrz organizacji? Przy czym ataki inicjowane z zewnątrz, których celem jest pozyskanie kont uprzywilejowanych użytkowników, zakwalifikowane zostały do kategorii ataków wewnętrznych, ponieważ nie powiodłyby się, gdyby nie wykorzystanie kont osób z wewnątrz organizacji.


W przypadku naruszenia danych poufnych, drugorzędnym faktem jest, czy stało się to w wyniku nieświadomej, czy celowej „pomocy” osoby z wewnątrz organizacji. Wyniki ankiety wskazują na ważny element skutecznej strategii obronnej: ponad 70% ankietowanych uważa ataki z wewnątrz organizacji za bardziej niebezpieczne i poważniejsze w konsekwencjach dla firmy.

Wsparcie systemu bezpieczeństwa 

Niezależnie od źródła ataku, trzeba pamiętać, jak ważna dla bezpieczeństwa danych w firmie jest wiedza, co dzieje się w sieci w czasie rzeczywistym: kto posiada dostęp i do jakich danych, z jakiej nazwy użytkownika i jakiego hasła korzysta, oraz kto ustala, czy dana osoba jest zaufanym użytkownikiem, czy może agresorem z zewnątrz, atakującym sieć za pomocą przejętego konta. 


Jak twierdzą eksperci – taką wiedzę można zdobyć jedynie poprzez wsparcie istniejącego systemu bezpieczeństwa (kontrola dostępu i zarządzanie hasłami), obserwacją aktywności użytkowników sieci w czasie rzeczywistym. Monitoring pozwoli wychwycić nietypowe zachowania i nie tylko zaalarmuje w przypadku podejrzanych działań, ale także może natychmiast zareagować na niebezpieczne zdarzenie i zablokować dalsze działania.


Jak pokazują wyniki ankiety, nie wystarczy zabezpieczyć się przed atakującym z zewnątrz. Konieczna jest również identyfikacja nietypowych zachowań naszych użytkowników, ponieważ nigdy nie wiadomo, kto rzeczywiście korzysta z konta.


Źródło: Komunikat firmy Balabit / Infowire.pl


Czytaj 10 najpopularniejszych metod hakerów na pkt.pl.

Opracowanie:
Anna
Redaktor pkt.pl
Oceń artykuł (0)
0.0
Komentarze
Dodaj komentarz

Przeczytaj także

Wyszukaj firmy z branży