Hakerzy polują na menadżerów na wakacjach

0
173

Wakacje są okresem wzmożonej działalności cyberprzestępców. Ich najpopularniejszą metodą jest phishing. Wykorzystują też spear-phishing, czyli atak personalny, obierający za cel konkretną osobę, przedsiębiorstwo lub organizację. Jeśli zaś przestępcy podszywają się pod osobę z zarządu, wtedy mowa o tzw. łowieniu wielorybów, czyli whalingu. Ubezpieczenie od zagrożeń cybernetycznych zapewnia szerokie wsparcie techniczne i finansowe dla firmy zaatakowanej przez hakerów.

– Hakerzy „wielorybnicy” najczęściej atakują w trakcie urlopu, wakacji. Liczą na to, że czujność ofiary i innych pracowników firmy może być mniejsza. Warto pamiętać, że zanim zaczną działać, skrupulatnie śledzą osobę, pod którą chcą się podszyć. W trakcie ataku mogą powoływać się na szczegóły zwiększające ich wiarygodność. Na przykład, śledząc aktywność w mediach społecznościowych, mogą dzielić się wrażeniami z atrakcji wakacyjnych. Dzięki temu mogą wyłudzić dostęp do danych lub systemu firmy. W takiej sytuacji jedynym ratunkiem może okazać się ubezpieczenie – ostrzega Aleksander Chmiel, Manager-Lider Praktyki FINPro firmy brokerskiej EIB.

Najczęściej „wielorybnicy” przesyłają do firmy fałszywą wiadomość e-mail, która zazwyczaj zawiera prośbę o podanie danych dostępowych do bankowości elektronicznej czy informacji o karcie kredytowej. Hakerzy mogą też próbować pozyskać je telefonicznie. Innym sposobem jest dodanie do wiadomości załącznika uruchamiającego instalację złośliwego oprogramowania śledzącego lub powodującego blokadę komputera odbiorcy czy nawet całego systemu firmowego. – Zdarza się też, że przestępcy łączą formy kontaktu, żeby uwiarygodnić wysłaną wiadomość i zmniejszyć czujność odbiorcy. Dzwonią, podszywając się pod osobę z zarządu, i mówią na przykład, że należy pilnie wykonać przelew dla kontrahenta, a za chwilę wyślą wiadomość ze szczegółami. Taki mail może zawierać dane konta przestępcy czy złośliwy załącznik lub link – dodaje Aleksander Chmiel.

Bardzo często przestępcy wykorzystują do ataku otwarte lub słabo zabezpieczone sieci publiczne, np. hotelowe lub punkty Wi-Fi w popularnych miejscowościach wypoczynkowych. Włamując się do nich, mogą zarówno śledzić i kopiować zachowania w Internecie, jak i instalować złośliwe oprogramowanie na urządzeniach, które łączą się poprzez tę sieć. Dlatego korzystając z publicznych punktów dostępu, warto zachować szczególną ostrożność i nie logować się przez nie do poczty służbowej czy bankowości internetowej, chyba że istnieje możliwość skorzystania z dodatkowych zabezpieczeń, jak np. maszyna wirtualna.

Wiele osób ma zwyczaj wyłączać sprzęty służbowe przed pójściem na urlop, zostawiać je przed wyjazdem w pracy lub domu. Korzystają więc wyłącznie z urządzeń prywatnych, nawet jak muszą załatwić pilną sprawę służbową. Z tego też korzystają przestępcy. Urządzenia prywatne są zazwyczaj o wiele słabiej zabezpieczone lub nie posiadają w ogóle dodatkowej ochrony. Dlatego łatwiej przejąć nad nimi kontrolę, podszyć się pod ofiarę i wyłudzić pieniądze z firmy. Czasem przestępcy nie potrzebują też dostępu do całego urządzenia lub systemu operacyjnego. Wystarczy, że przejmą dane logowania do serwisu społecznościowego i za jego pośrednictwem skontaktują się z przedsiębiorstwem.

Hakerzy mogą złamać lub obejść zabezpieczenia firmy. Wtedy jedynym sposobem na zminimalizowanie strat jest ubezpieczenie od zagrożeń cybernetycznych, zapewniające szerokie wsparcie techniczne i finansowe dla firmy, np. rekompensatę strat, usunięcie złośliwego oprogramowania, odzyskanie dostępu do zainfekowanych urządzeń czy usunięcie luki w ochronie.

– Z ubezpieczenia można też opłacić okup za odblokowanie dostępu do danych czy systemu. Warto też pamiętać, że w wyniku ataku może ucierpieć nie tylko firma, ale i jej klienci. Może dojść do wycieku danych osobowych. W takiej sytuacji polisa pozwala sfinansować odpowiednią akcję informacyjną, wypłatę odszkodowań oraz opłacić ewentualne koszty obrony prawnej. Warto też pamiętać o pewnych ograniczeniach ochrony. Ubezpieczenie nie zadziała na przykład, gdy do ataku zostanie wykorzystany skradziony sprzęt firmowy, który nie był szyfrowany – dodaje Szymon Bąk, specjalista od cyberubezpieczeń EIB.

(AM, źródło: Brandscope)

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here