Czytasz dzięki

Hakerzy biorą na cel menedżerów na urlopie

opublikowano: 06-08-2020, 22:00

Wakacje to idealny dla oszustów moment na podszywanie się pod osoby zarządzające firmami w celu wyłudzenia pieniędzy.

Kadra zarządzająca firm to łakomy kąsek dla hakerów. Skuteczny atak na taką osobę zwiększa prawdopodobieństwo wyłudzenia pieniędzy, a ponadto czasem łatwiej zhakować członka zarządu niż innych przedstawicieli firmy, ponieważ menedżerowie częściej niż inni pracownicy podróżują, a więc korzystają z wielu punktów dostępu do internetu o różnej jakości zabezpieczeń. Z obserwacji firmy brokerskiej EIB wynika, że hakerzy obierający sobie za cel menedżerów najczęściej atakują w trakcie urlopu. Liczą na to, że czujność ofiary i innych pracowników firmy w tym czasie może być mniejsza.

— Warto pamiętać, że zanim zaczną działać, skrupulatnie śledzą osobę, pod którą chcą się podszyć, a w trakcie ataku powołują się na zdobyte tym sposobem szczegóły, zwiększające ich wiarygodność, które potem ułatwią dostęp do danych — mówi Aleksander Chmiel, menedżer w firmie brokerskiej EIB.

Podaje trzy przykłady najczęściej stosowanych przez nich technik. Pierwsza wykorzystuje głównie mejl albo telefon osoby z zarządu. Przykładowo: hakerzy wysyłają fałszywą wiadomość mejlem do firmy, która zazwyczaj zawiera prośbę o podanie danych dostępowych do bankowości elektronicznej lub informacji o karcie kredytowej. Często próbują pozyskać dane telefonicznie.

— Zdarza się, że przestępcy łączą formy kontaktu, żeby uwiarygodnić wysłaną wiadomość i zmniejszyć czujność odbiorcy. Dzwonią, podszywając się pod osobę z zarządu i mówią na przykład, że należy pilnie wykonać przelew dla kontrahenta, a za chwilę wyślą wiadomość ze szczegółami. Taki mejl może zawierać dane konta przestępcy, złośliwy załącznik lub link — mówi Aleksander Chmiel.

Puls Firmy
Użyteczne informacje dla mikro-, małych i średnich firm. Porady i przekrojowe artykuły, dzięki którym dowiesz się, jak rozwinąć biznes
ZAPISZ MNIE
×
Puls Firmy
autor: Sylwester Sacharczuk
Wysyłany raz w tygodniu
Sylwester Sacharczuk
Użyteczne informacje dla mikro-, małych i średnich firm. Porady i przekrojowe artykuły, dzięki którym dowiesz się, jak rozwinąć biznes
ZAPISZ MNIE
Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Nasz telefon kontaktowy to: +48 22 333 99 99. Nasz adres e-mail to: rodo@bonnier.pl. W naszej spółce mamy powołanego Inspektora Ochrony Danych, adres korespondencyjny: ul. Ludwika Narbutta 22 lok. 23, 02-541 Warszawa, e-mail: iod@bonnier.pl. Będziemy przetwarzać Pani/a dane osobowe by wysyłać do Pani/a nasze newslettery. Podstawą prawną przetwarzania będzie wyrażona przez Panią/Pana zgoda oraz nasz „prawnie uzasadniony interes”, który mamy w tym by przedstawiać Pani/u, jako naszemu klientowi, inne nasze oferty. Jeśli to będzie konieczne byśmy mogli wykonywać nasze usługi, Pani/a dane osobowe będą mogły być przekazywane następującym grupom osób: 1) naszym pracownikom lub współpracownikom na podstawie odrębnego upoważnienia, 2) podmiotom, którym zlecimy wykonywanie czynności przetwarzania danych, 3) innym odbiorcom np. kurierom, spółkom z naszej grupy kapitałowej, urzędom skarbowym. Pani/a dane osobowe będą przetwarzane do czasu wycofania wyrażonej zgody. Ma Pani/Pan prawo do: 1) żądania dostępu do treści danych osobowych, 2) ich sprostowania, 3) usunięcia, 4) ograniczenia przetwarzania, 5) przenoszenia danych, 6) wniesienia sprzeciwu wobec przetwarzania oraz 7) cofnięcia zgody (w przypadku jej wcześniejszego wyrażenia) w dowolnym momencie, a także 8) wniesienia skargi do organu nadzorczego (Prezesa Urzędu Ochrony Danych Osobowych). Podanie danych osobowych warunkuje zapisanie się na newsletter. Jest dobrowolne, ale ich niepodanie wykluczy możliwość świadczenia usługi. Pani/Pana dane osobowe mogą być przetwarzane w sposób zautomatyzowany, w tym również w formie profilowania. Zautomatyzowane podejmowanie decyzji będzie się odbywało przy wykorzystaniu adekwatnych, statystycznych procedur. Celem takiego przetwarzania będzie wyłącznie optymalizacja kierowanej do Pani/Pana oferty naszych produktów lub usług.

Kolejny sposób to wykorzystywanie do ataku otwartych albo słabo zabezpieczonych sieci publicznych, np. hotelowych bądź punktów Wi-Fi w popularnych miejscowościach wypoczynkowych. Włamując się do nich, hakerzy mogą zarówno śledzić i kopiować zachowania w internecie, jak i instalować złośliwe oprogramowanie na urządzeniach, które łączą się przez tę sieć. Inną metodą jest przejęcie kontroli nad prywatnym urządzeniem. Wiele osób korzysta z takiego sprzętu na urlopie, a zwykle jest on zabezpieczony słabiej niż służbowy.

Dlatego będąc na wakacjach, warto pamiętać o podstawowych zasadach bezpieczeństwa, takich jak łączenie się z internetem wyłącznie za pośrednictwem sprawdzonych sieci, korzystanie z maszyn wirtualnych przy niepewnych połączeniach oraz ograniczenie dzielenia się w sieci szczegółami osobistymi. Firmy i działy IT powinny zadbać o kontrolę adresów mejlowych przychodzących wiadomości, dwuetapową weryfikację przelewów, dodatkowe oprogramowanie zabezpieczające oraz regularne testy szczelności systemu. Jednak mimo to hakerzy mogą złamać lub obejść zabezpieczeniafirmy. Wtedy jedynym sposobem na zminimalizowanie strat jest ubezpieczenie.

— Polisa od zagrożeń cybernetycznych przede wszystkim minimalizuje rozmiar szkód i zapewnia niezwłoczne i niezbędne wsparcie w razie zgłoszenia incydentu bezpieczeństwa. Można z niej opłacić wszelkie koszty związane z zatrudnieniem zewnętrznych ekspertów, usunięciem złośliwego oprogramowania, odzyskaniem dostępu do zainfekowanych urządzeń lub usunięciem luki w ochronie. Zapewni też rekompensatę strat powstałych w wyniku ataku — mówi Aleksander Chmiel.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Sylwia Wedziuk

Polecane