Wraz z rozwojem nowoczesnych technologii rośnie liczba potencjalnych obszarów, które cyberprzestępcy mogą wykorzystać, aby włamać się do organizacji. W przypadku dużych i średnich firm, tzw. punktów dostępu może być 190-200, a w mniejszych od 20 do 50. Efekt? Niemal codziennie media na całym świecie informują opinię publiczną o atakach, których dokonują cyberprzestępcy.
- W większej firmie ok. 200 punktów może zostać wykorzystanych przez hakera po to, żeby dostać się do infrastruktury firmy. Nie mówimy tutaj o głównym łączu internetowym i stronie www. To oczywiście też mieści się w tej liczbie, ale dotyczy to także dodatkowych informacji, które są umieszczane np. w mediach społecznościowych czy mają formę ankiet dla pracowników, kandydatów do pracy. To mogą być informacje wymieniane przez dział finansów z kontrahentami, przesyłane oferty. Tam w załącznikach mogą się kryć niepokojące treści – mówi Jakub Bojanowski, partner w Dziale Zarządzania Ryzykiem Deloitte w Europie Środkowej. – Na ryzyko nieuprawnionego dostępu narażają nas działy: HR, księgowości, finansów, zakupów, marketingu, gdyż korzystają one z kanałów internetowych do komunikowania się ze światem zewnętrznym.
Ofiarami cyberprzestępców padają banki, instytucje ubezpieczeniowe, firmy telekomunikacyjne, serwisy aukcyjne, jak i agendy rządowe. – Przypadki, które wychodzą na światło dzienne stanowią wierzchołek góry lodowej. Dlatego należy docenić te instytucje i firmy, które publicznie przyznały się, że stały się obiektem cyberataku. To świadczy o dojrzałości ich i rynków, na których funkcjonują – wyjaśnia Jakub Bojanowski.
Należy pamiętać, że każdy atak hakera jest dokładnie zaplanowany. Przygotowanie profesjonalnego ataku trwa kilka miesięcy. Najczęściej zaczyna się od gromadzenia publicznie dostępnych informacji o firmie, rozpoznawania systemów informatycznych. Cyberprzestępcy śledzą także pracowników, sprawdzają, ile czasu i z jakich narzędzi korzystają.
Więcej na temat:cyberprzestępczość