Menu
  • Menu

    Czy pracownik ma szansę w starciu z hakerem?

    Cyfrowa transformacja przedsiębiorstw otworzyła przed nimi dziesiątki nowych możliwości. Jej beneficjentami są nie tylko organizacje, ich klienci, kontrahenci i pracownicy. Równie często z nowych dróg dostępu i kontaktu korzystają hakerzy, którzy każdego dnia podejmują tysiące prób ataku. Ich cele i metody działania są różne i niejeden raz zaskakują kreatywnością.

    Wyścig zbrojeń, w którym rywalizują specjaliści do spraw cyberbezpieczeństwa i hakerzy trwa w najlepsze. Ci pierwsi opracowują coraz nowsze metody ochrony wewnętrznych zasobów organizacji. Drudzy wciąż odnajdują kolejne luki i przygotowują nowe formy ataków, paraliżując funkcjonowanie firm czy wykradając od nich cenne dane. Z perspektywy osób, które z bliska śledzą trwającą rywalizację, wygląda to na pasjonującą potyczkę osób o ogromnej wiedzy i umiejętnościach. Dużo mniej ciekawie prezentuje się dla samych przedsiębiorstw i pracowników, na których czyhają coraz to nowsze zagrożenia.

    Lista pułapek

    Kreatywność cyberprzestępców nie zna granic. Napędza ją wizja łatwego zarobku, z którym wiąże się udany atak czy próba wymuszenia. Z tegorocznego raportu State of Ransomware przygotowanego przez Sophos wynika, że 66% organizacji padło w ostatnich miesiącach ofiarą ataku, a niemal co piąta zapłaciła haracz na średnią kwotę rzędu 812 tysięcy dolarów za odblokowanie dostępów.

    Hakerzy nie próżnują i każdego dnia podejmują setki tysięcy prób pozyskania dużych i łatwych środków na życie. Jak wyjaśnia Michał Porada, który prowadzi cykl edukacyjny Wideo Porady ostrzegający pracowników firm przed metodami działań cyberprzestępców, zakres ich działań jest szeroki i ciągle rośnie. Wykradanie i łamanie haseł to tylko wierzchołek góry lodowej. Dzisiaj osoby biorące sobie na cel organizacje, sprawnie posługują się białym wywiadem, by na bazie dostępnych informacji, opracowywać skuteczne, bo spersonalizowane metody ataku – tłumaczy ekspert.

    W pierwszej serii nagrań edukacyjnych Wideo Porada widzowie dowiadują się, jak przebiegli i dobrze przygotowani są dzisiaj cyberprzestępcy. Pewna grupa oczywiście nadal nie przykłada się do swojej pracy i ogranicza do masowych wysyłek SPAM-u i kiepsko zakamuflowanych działań phishingowych. Pracownicy muszą jednak szczególnie uważać na tych bardziej zaangażowanych hakerów, którzy stosują metody socjotechniczne i robią użytek z technologicznych gadżetów. Większość z nas nie zdaje sobie sprawy z zagrożenia, co najlepiej obrazuje Adam, pracownik fikcyjnej korporacji Companya, a jednocześnie główny bohater edukacyjnego cyklu wideo o cyberbezpieczeństwie.

    Popełniane przez niego błędy i niedopatrzenia nie są obce milionom Polaków zatrudnionych w firmach. Instalowane na firmowym laptopie programy, sprawdzane z ciekawości pendrive’y o nieznanym pochodzeniu i wpuszczani na teren pracy nieznajomi są grzechami, które niejeden pracownik ma na sumieniu. Każda z tych sytuacji często rozpoczyna lawinę zdarzeń, która potrafi narazić dane przedsiębiorstwo na straty finansowe liczone w setkach tysięcy złotych.

    Jak się bronić przed hakerami

    Zespoły IT w organizacjach mają pełne ręce roboty. Muszą dbać o odpowiednie zabezpieczenie infrastruktury, regularne aktualizacje oprogramowania i urządzeń, a także reagować na wszelkie próby włamania. Jednocześnie muszą starać się budować świadomość niebezpieczeństwa ze strony cyberprzestępców wśród współpracowników. A to nie jest łatwe przy dużej liczbie powierzanych im dzisiaj zadań, w dobie popularyzującej się pracy zdalnej i cyfrowej transformacji.

    Cykl edukacyjny Wideo Porady to pewnego rodzaju ukłon w stronę działów IT, które w 2022 roku mają pełne ręce roboty. Uświadamiając pracowników o czyhających na nich zagrożeniach i najpopularniejszych metodach ataków, możemy zadbać o fundament ochrony zasobów każdego przedsiębiorstwa – tłumaczy Michał Porada. Słowa eksperta nie są na wyrost. Jak pokazują badania, wiele ataków na firmy powiodło się właśnie dzięki przypadkowej „pomocy” ze strony zatrudnionych specjalistów, którzy otworzyli zainfekowany plik lub kliknęli niezweryfikowany link. Takie historie są nadal powszechne i potwierdzają, że pomimo rozwoju technologicznego nie zmienia się jedno – czujność i uważność są cały czas kluczowe do ochrony naszej własności.

    Udostępnij

    Dodaj komentarz

    Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *