Securitatea unei firme ar trebui să fie o prioritate pentru toți angajații, în special într-o perioadă în care atacurile cibernetice sunt tot mai numeroase. Dar de la „ar trebui“ la „este“ calea e ceva mai lungă.
Un atac simplu ca formă e, în realitate, complex și are o țintă exactă !
Angajații neinformați sau nepăsători au fost implicați în aproape jumătate dintre incidentele de securitate cibernetică cu care s-au confruntat companiile pe parcursul anului trecut. Astfel, angajații sunt a doua cauză a unui atac, după malware. Cauzele pot fi numeroase, fie că distribuie pe rețelele sociale informații care nu ar avea ce să caute acolo, fie că pierd un dispozitiv mobil, deschid un link infectat sau îl lasă la computerul lor pe primul venit care susține că e de la furnizorul extern de IT și trebuie să verifice sau instaleze ceva.
Există anumite tipuri de posturi care sunt mai atractive pentru infractorii cibernetici.
Angajații din IT – Surprinzător, nu? Pentru că ei sunt cei mai în temă cu tehnologia, ar trebui să fie și cei mai pregătiți. În realitate, de multe ori cred că le știu pe toate și sunt invulnerabili, dar obiceiurile lor în materie de securitate lasă de dorit. De exemplu, un angajat IT a activat opțiunea ca parolele să nu expire niciodată, ceea ce era împotriva regulamentului companiei, care prevedea schimbarea periodică a acestora. Acest lucru a pus în pericol conturile angajaților.
Angajații departamentului financiar – Oamenii care primesc mereu facturi și detalii de plată sunt o mină de aur pentru infractori. Majoritatea dintre ei își vor da seama că este ceva în neregulă dacă primesc un e-mail suspect, dar vor fi și câțiva care vor cădea în capcană. Anul trecut, a fost un caz celebru la noi în țară. Șefa departamentului financiar al firmei Leoni Wiring Systems a plătit 40 de milioane de euro în contul unor infractori cibernetici în urma unor mail-uri care veneau, aparent, din partea unor directori de la sediul central, din Germania.
Angajații de la HR – Sunt interesanți pentru că au acces la o mulțime de informații despre companie și personalul ei și sunt obișnuiți să deschidă fișiere cu CV-uri de la persoane necunoscute. Un CV banal ar putea să ascundă un fișier malware care să afecteze toată rețeaua companiei (așa numitul „targeted 0 day attack“).
Angajații departamentului administrativ – Dețin și ei informații importante despre infrastructura firmei. În simulările noastre, s-a întâmplat frecvent ca un angajat al departamentului administrativ sau de la front office să dea curs unui mail de la „IT“ în care i se cere să descarce un update important. Angajaților li se pare perfect normal să procedeze astfel și pe acest lucru mizează infractorii.
Persoanele din top management – Se întâmplă de multe ori ca cei aflați în funcții de conducere să considere că regulile IT nu li se aplică și lor, iar această concepție îi transformă într-un element vulnerabil pentru companie. Pot fi abordați de către atacatori prin intermediul social media sau pe e-mail, cu link-uri infectate, sub pretextul că reprezintă autorități sau companii cunoscute.
Sursa : https://playtech.ro/