Aktualności

Bezpieczeństwo organizacji

Każdego dnia słyszymy o incydentach bezpieczeństwa, których doświadczają organizacje. Wycieki danych, ataki z wykorzystaniem złośliwego oprogramowania, wykorzystanie AI w oszustwach internetowych czy Buisness Email Compromise (BEC) to przykłady ataków, które są wymierzone w różnego rodzaje firmy czy instytucje. Czym tak właściwie są i z czym się wiążą?

Wycieki danych i ataki z wykorzystaniem złośliwego oprogramowania

Jedną z najczęściej pojawiających się informacji na przestrzeni ostatnich lat są informacje o wyciekach danych. Wyciek danych oznacza, że dane użytkowników (np. imię i nazwisko, data urodzenia, numer PESEL, adres zamieszkania, loginy i hasła, adresy email, informacje finansowe, dane medyczne) różnych usług internetowych, zostały upublicznione.

Do wycieków dochodzi m.in. na skutek działalności cyberprzestępców, braku ostrożności w przetwarzaniu danych czy nieszyfrowanie nośników danych. W kontekście organizacji, dane, które wpadną w ręce przestępców mogą zostać wykorzystane do nielegalnych działań. Cyberprzestępcy w zamian za nieupublicznienie danych z wycieku podają określoną kwotę, którą ma zapłacić dany podmiot. Wiele firm lub instytucji pada ofiarą ataków typu ransomware[1], które skutkują przejęciem danych i zablokowaniem do nich dostępu. W zamian za ich odzyskanie, przestępcy żądają okupu.

Pamiętaj! Zapłacenie okupu nie gwarantuje niczego. Dane mogą nie zostać odblokowane lub zostaną upublicznione.

 

Ataki typu Buisness Email Compromise (BEC) i wykorzystanie przez przestępców sztucznej inteligencji

Ataki Business Email Compromise (BEC), znane jest jako oszustwo "na dyrektora". Cyberprzestępcy wykorzystują korespondencję e-mailową do przeprowadzenia ataku BEC. W wiadomościach mogą podszywać się pod:

  • ·  dyrektorów lub inne osoby decyzyjne, które np. zlecają wykonanie przelewu lub zmianę numeru konta do przekazania pieniędzy,

  • ·  firmy zewnętrzne, które współpracują z organizacją.

 

Przygotowanie takiego ataku wiąże się z wcześniejszymi przygotowaniami, często także z przejęciem służbowego lub prywatnego adresu e-mail. Przestępcy najpierw zbierają informację o danej organizacji – szczególnie o osobach zajmujących stanowiska kierownicze czy decyzyjne jeśli chodzi o finanse – które posłużą do opracowania bardzo wiarygodnej wiadomości. Podszywanie się pod przełożonego czy narzucana presja czasu to jedne z metod wykorzystywanych przez oszustów. W dzisiejszych czasach rozwój nowych technologii, szczególnie sztucznej inteligencji, wykorzystywany jest przez przestępców m.in. do tworzenia fałszywych tożsamości czy personalizację ataków pod kątem analizy danych. W kontekście organizacji jest to wyjątkowo niebezpieczna metoda zwłaszcza gdy chodzi o podszywanie się pod osoby zajmujące kierownicze stanowiska. 

 

Przytoczone przykłady to wycinek zagrożeń jakie czyhają na organizacje. Incydenty są czymś bardzo stresującym, mogą dotknąć każdą firmę lub instytucję. Dlatego kluczowe jest budowanie świadomości cyberzagrożeń. Wiedza o tym z czym mierzy się organizacja stanowi pierwszy krok w kontekście reagowania na zdarzenia. O tym w jaki sposób chronić firmę lub instytucję dowiecie się z kolejnych artykułów!

 

 

[1] Więcej na temat ransomware dostępne w poradniku „Poradnik ransomware (2021)” opublikowanym na stronie CERT Polska: https://cert.pl/publikacje/ [dostęp: 14.10.2024]