Bezpieczeństwo cybernetyczne staje się coraz bardziej złożone wraz z rozwojem systemów informatycznych. Chociaż technologia ma kluczowe znaczenie, nie jest jedynym faktorem, który należy wziąć pod uwagę. Czynnik ludzki jest równie istotny. Obejmuje on indywidualnych użytkowników oraz organizacje korzystające z danej technologii.


Jak ważny jest czynnik ludzki?

Pracownicy są najsłabszym ogniwem w łańcuchu bezpieczeństwa. Są oni podatni na ataki i mogą popełniać błędy, które prowadzą do naruszeń bezpieczeństwa. Organizacje muszą brać pod uwagę czynnik ludzki i ostrożnie nim zarządzać, aby chronić swoje systemy i dane.

Pozytywnym aspektem jest to, że ten czynnik można cały czas poprawić. Organizacje mogą szkolić i edukować użytkowników w zakresie bezpiecznego korzystania z technologii. Mogą stosować rozsądne praktyki bezpieczeństwa w celu ochrony swoich systemów. Jeśli pracownicy wiedzą, jak korzystać z technologii są mniej skłonni do popełniania błędów, które mogą prowadzić do naruszenia bezpieczeństwa danych. Inne kroki mające na celu zwiększenie bezpieczeństwa cybernetycznego obejmują następujące działania:


Stosowanie nadzoru wideo

Jednym ze sposobów poprawy bezpieczeństwa cybernetycznego jest stosowanie nadzoru wideo. Taki system może monitorować aktywność w sieci i identyfikować potencjalne zagrożenia.

System zarządzania kamerami w organizacji stanowi kompleksowe rozwiązanie zabezpieczające, które chroni placówkę przed szerokim zakresem zagrożeń. Pomaga szybko i skutecznie wykrywać i reagować na incydenty, poprawiając ogólną postawę w zakresie bezpieczeństwa. Gdy pracownicy mają świadomość, że są monitorowani, są mniej skłonni do podejmowania ryzykownych zachowań. Ponadto nagrania wideo mogą być wykorzystane jako dowód w przypadku naruszenia bezpieczeństwa danych, zwłaszcza gdy w grę wchodzi fizyczne wtargnięcie.


Korzystanie z uwierzytelniania dwuskładnikowego

Uwierzytelnianie dwuskładnikowe wymaga podania dwóch informacji w celu zalogowania się do systemu. Obejmuje ono solidne hasła i kod generowany przez unikalną aplikację, a następnie przesyłany na telefon. Niektóre niezawodne aplikacje do uwierzytelniania 2FA to m.in:

  • Lastpass
  • Duo Mobile
  • Authy by Twilio
  • 2FA Authenticator
  • Aegis Authenticator
  • Google Authenticator
  • Microsoft Authenticator

Ograniczanie dostępu do danych

Możesz ograniczyć dostęp do danych, używając uprawnień i ról, aby kontrolować, kto ma dostęp do jakich plików. Do ochrony danych podczas ich przechowywania lub przesyłania należy używać szyfrowania. Oprogramowanie do nadzoru wideo może również pomóc w ograniczaniu dostępu do danych i umożliwia sprawdzenie, kto i kiedy ma do nich dostęp.


Ochrona przed złośliwym oprogramowaniem

O Malware pisaliśmy wielokrotnie. Jedną z jego podkategorii jest Ransomware- złośliwe oprogramowanie, którego celem jest uszkodzenie lub wyłączenie komputerów. Jest ono wykorzystywane do kradzieży danych lub przejęcia kontroli nad systemem komputerowym.

Szkodliwe oprogramowanie rozprzestrzenia się za pośrednictwem poczty elektronicznej, witryn internetowych lub nośników wymiennych.

W celu zapewnienia ochrony należy używać niezawodnego oprogramowania antywirusowego i zainwestować w szkolenie pracowników w zakresie rozpoznawania i unikania złośliwego oprogramowania, aby uchronić organizację przed utratą lub kradzieżą danych.


Regularne aktualizowanie oprogramowania i poprawek zabezpieczeń

Należy przeszkolić pracowników w zakresie regularnego aktualizowania oprogramowania i poprawek zabezpieczeń. Te aktualizacje chronią system przed nowymi zagrożeniami. Poinformuj ich, że aktualizowanie oprogramowania i poprawek bezpieczeństwa ma kluczowe znaczenie i upewnij się, że robią to regularnie.

  • Jeśli korzystasz z urządzenia z systemem Windows, śledź na bieżąco nowe poprawki zabezpieczeń, śledząc oficjalny blog Centrum Reagowania na Zagrożenia Bezpieczeństwa firmy Microsoft.
  • Jeśli korzystasz z systemu Linux, śledź nowe poprawki bezpieczeństwa i aktualizacje wersji poprzez śledzenie Ubuntu Security Notices Board.
  • Jeśli korzystasz z urządzenia firmy Apple, zapoznaj się z nowymi poprawkami bezpieczeństwa i aktualizacjami wersji, śledząc tutaj.

Ataki socjotechniczne

Inżynieria społeczna to sztuka manipulowania użytkownikiem, wywierania na niego wpływu lub oszukiwania go w celu przejęcia kontroli nad jego systemem komputerowym. Haker może użyć telefonu, poczty elektronicznej, poczty tradycyjnej lub bezpośredniego kontaktu, aby uzyskać nielegalny dostęp. Przykładami są między innymi: phishing, spear phishing i inne opisane tutaj.

Innymi ciekawymi przykładami są między innymi:

  • Kradzież przez przekierowanie – Przekręt stosowany przez zawodowych złodziei, zazwyczaj wymierzony w firmę transportową lub kurierską. Celem jest nakłonienie firmy do dostarczenia przesyłki w inne miejsce niż zamierzone.

  • Tailgating – Metoda stosowana przez inżynierów społecznych w celu uzyskania dostępu do budynku lub innego chronionego obszaru. Tailgater czeka, aż uprawniony użytkownik otworzy i przejdzie przez zabezpieczone wejście, a następnie podąża tuż za nim.

  • Baiting – Baiting czyli przynęta to atak polegający na zachęceniu użytkownika do pobrania z sieci lub podłączenia znalezionego wcześniej napędu USB z kuszącą etykietą “Q1 Plan zwolnień” pozostawionego w miejscu publicznym. Po użyciu urządzenia lub pobraniu złośliwego pliku komputer ofiary zostaje zainfekowany, co umożliwia przestępcy przejęcie kontroli nad siecią.

  • Water-Holing – Technika ta wykorzystuje strony internetowe, które ludzie regularnie odwiedzają i do których mają zaufanie. Atakujący zbiera informacje o wybranej grupie osób, aby dowiedzieć się, jakie strony odwiedzają, a następnie testuje je pod kątem luk w zabezpieczeniach. Z czasem jedna lub więcej osób z danej grupy docelowej zostanie zainfekowana, a atakujący uzyska dostęp do zabezpieczonego systemu.

  • Quid Pro Quo – Z łaciny “coś za coś”, w tym przypadku jest to korzyść dla ofiary w zamian za informacje. Dobrym przykładem są hakerzy podszywający się pod informatyków. Dzwonią do każdego, kogo znajdą w firmie, mówiąc, że mają szybki sposób na rozwiązanie problemu i “wystarczy wyłączyć system antywirusowy”. Każdy, kto da się na to nabrać, otrzymuje złośliwe oprogramowanie zainstalowane na swoim komputerze.

  • Honeytrap – Sztuczka, która zmusza mężczyzn do interakcji z fikcyjną, atrakcyjną kobietą w sieci. Wywodzi się ze starych taktyk szpiegowskich, w których wykorzystywano udawany romans.

  • Pretexting – Wymyślony scenariusz jest wykorzystywany do zwabienia potencjalnej ofiary, aby zwiększyć prawdopodobieństwo, że da się nabrać i uwierzy w historie. Jest to fałszywy motyw, zazwyczaj obejmujący jakąś rzeczywistą wiedzę o ofierze (np. datę urodzenia, numer PESEL itp.), mający na celu uzyskanie jeszcze większej ilości informacji.

  • Rogue – To forma złośliwego oprogramowania komputerowego, które oszukuje lub wprowadza w błąd użytkowników, zmuszając ich do płacenia za fałszywe lub symulowane usuwanie złośliwego oprogramowania. W ostatnich latach nieuczciwe oprogramowanie zabezpieczające stało się rosnącym i poważnym zagrożeniem dla bezpieczeństwa komputerów stacjonarnych. Jest ono bardzo popularne i istnieją dziesiątki takich programów.

Jak się bronić

Ataki socjotechniczne, w tym ransomware, kompromitacja firmowej poczty elektronicznej i phishing, to problemy, których nigdy nie da się rozwiązać, a jedynie kontrolować poprzez ciągłe skupianie się na szkoleniach z zakresu świadomości bezpieczeństwa oraz świadomość użytkowników w typy ataków. O socjotechnice pisaliśmy już kilka artykułów w naszej kapani gdzie znajduję się wiele innych, ale równie ważnych przykładów wykorzystania jej do różnego rodzaju włamań.


Podsumowanie

Organizacje muszą brać pod uwagę czynnik ludzki i ostrożnie nim zarządzać, aby chronić swoje systemy i dane. Jest to aktywny wysiłek, w którym nieustannie cała organizacja wypatruje potencjalnych zagrożeń, aby utrzymać bezpieczeństwo cyfrowej fortecy.

Podziel się z innymi tym artykułem!