Rośnie podatność pracowników na phishing

Marta Maj
opublikowano: 2023-05-30 20:00

Prawie 30 proc. osób otwiera podejrzane linki na służbowych urządzeniach mobilnych. Nie dziwi więc, że hakerzy coraz chętniej korzystają z tej formy ataku.

Przeczytaj artykuł i dowiedz się:

  • kto może być narażony na phishing
  • jaka jest obecnie skala zjawiska
  • w jaki sposób firmy mogą zabezpieczyć się przed atakiem
Posłuchaj
Speaker icon
Zostań subskrybentem
i słuchaj tego oraz wielu innych artykułów w pb.pl
Subskrypcja

Phishing to jedna z najstarszych „sztuczek” hakerów. Polega na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji. Jak wynika z analizy dostawców programów antywirusowych, jest ona nadal skuteczna. Skalę zagrożenia pokazują m.in. dane firmy Kaspersky - oprogramowanie dostarczane przez nią powstrzymało w 2022 r. dwa razy więcej ataków niż rok wcześniej. Na ten rodzaj cyberprzestępstwa może być narażony każdy przedsiębiorca, a złośliwe wiadomości mogą być przesyłane na służbowego mejla, a nawet na telefony komórkowe pracowników.

Niepokojąca skuteczność

O skali phishingu mobilnego, polegającego na rozsyłaniu wiadomości z niebezpiecznym linkiem, czytamy w tegorocznym raporcie firmy Lookout „The Global State od Mobile Phishing”. Wynika z niego, że skuteczność hakerów w tym obszarze rośnie. W 2020 r. tylko 8,2 proc. użytkowników służbowych urządzeń mobilnych przynajmniej raz otworzyło niebezpieczny link, natomiast w zeszłym roku zrobiło tak już 27,5 proc. pracowników. Mało tego, prawie 12 proc. osób otworzyło w ciągu roku sześć lub więcej złośliwych łączy. Te wskaźniki są znacznie wyższe w przypadku urządzeń prywatnych.

- Nie dziwię się, że hakerzy wciąż korzystają z tej formy ataku. Zwłaszcza że wraz z cyfryzacją kolejnych obszarów biznesu stała się ona szczególnie niebezpieczna. Kradzież tożsamości, danych dostępowych do jakiegokolwiek firmowego systemu IT otwiera przed przestępcami wiele możliwości „wzbogacenia się”. Mogą w ten sposób bezpośrednio lub pośrednio zmusić firmę do przekazania im pieniędzy, np. infekując urządzenia czy systemy za pomocą ransomware. Niepokojącym trendem jest również coraz częstsze korzystanie przez hakerów ze sztucznej inteligencji, która pozwala im masowo tworzyć wiele wiadomości łudząco podobnych do rozsyłanych przez „oryginalnych” nadawców – zauważa Szymon Bąk, ekspert od cyberubezpieczeń w spółce EIB.

Jak się bronić

Eksperci ds. cyberbezpieczeństwa zwracają uwagę na kilka zasad, których należy przestrzegać, aby zminimalizować ryzyko ataków hakerskich. I tak radzą, aby połączenia odbywały się wyłącznie za pośrednictwem sprawdzonych i zabezpieczonych sieci, natomiast do wewnętrznych serwerów i aplikacji firmowych powinniśmy logować się wielostopniowo. Ponadto zalecają korzystanie z maszyn wirtualnych – czyli oprogramowania imitującego komputer - gdy nie ma możliwości zweryfikowanego połączenia. W przypadku, gdy dane będą zawierały złośliwe oprogramowanie, zawirusowany zostanie komputer wirtualny, a nie rzeczywisty. Poza tym eksperci wskazują na konieczność regularnych testów szczelności zabezpieczeń cybernetycznych.

– Jak pokazuje praktyka, jest jeden czynnik, nad którym żadna firma, żaden ekspert od cyberzagrożeń, nie ma kontroli – użytkownicy. O skuteczności większości ataków hakerskich decyduje właśnie nasza nieuwaga lub zlekceważenie procedur bezpieczeństwa. W przypadku phishingu to jest podstawą sukcesu hakerów. A błąd może zdarzyć się każdemu z nas. Ostatnią deską ratunku jest najczęściej cyberubezpieczenie. Dlatego nie wolno go pomijać w programie ochrony ubezpieczeniowej firmy – podkreśla Szymon Bąk.

Weź udział w konferencji “NIS 2 – ewolucja czy rewolucja?” >>

W ramach polisy od zagrożeń cybernetycznych ubezpieczyciel oferuje firmie wsparcie m.in. w minimalizacji rozmiaru szkód oraz „obsłudze” formalno-prawnej incydentu, np. poprzez akcje informacyjne wśród jej klientów po wycieku danych osobowych. Polisa powinna pokryć koszty m.in. usunięcia złośliwego oprogramowania, odzyskania dostępu do zainfekowanych urządzeń i zapewnić rekompensatę strat finansowych wynikających z ataku.

– Jeszcze jakiś czas temu praktycznie każdy ubezpieczyciel, który oferował to specjalistyczne ubezpieczenie, zapewniał pokrycie okupu w razie ransomware. Jednak wraz z rosnącą liczbą ataków ten zakres cyberpolis został mocno ograniczony. Mimo to nadal wsparcie z polisy może okazać się kluczowe w zwalczeniu ataku. Trzeba też pamiętać, że towarzystwa ubezpieczeń mają coraz wyższe wymagania dotyczące stosowanych przez firmy zabezpieczeń. Przykładowo, warunkiem koniecznym może być stosowanie wspomnianego wyżej wielostopniowego uwierzytelniania logowania, szyfrowanie danych czy ścisła kontrola dostępu zdalnego – zaznacza Szymon Bąk.