Cyberbezpieczeństwo VIP-ów i menadżerów

Bezpieczeństwo

Technologia ewoluuje, pojawiają się nowe zagrożenia, a mimo to nieźle radzimy sobie z wprowadzaniem technologii zwalczających szkodliwe oprogramowanie. Jednakże, ludzie pozostaną ludźmi, a tempo rozwoju człowieka nie może się równać z szybkością zmian technologicznych. Na cyberataki jesteśmy więc narażeni wszyscy, zwłaszcza kiedy nasze dane są cenne. Jak zadbać o cyberbezpieczeństwo menadżerów i VIP-ów?

CyberForces cyberbezpieczeństwo anonymous

Jak działają cyberprzestępcy?

Cyberprzestępczość to lukratywny biznes i tak jak w każdym biznesie, głównym celem jest otrzymanie maksymalnego zwrotu z inwestycji. Ponieważ czas to pieniądz, przestępcy szukają możliwie najszybszej drogi dotarcia do nas. Cyberbezpieczeństwo VIP-ów wcale nie musi zależeć od technologii. Ofiarą ataków hakerów często pada psychika, nieprzygotowana na sztuczki których używają. 

Możesz wyizolować swój system informatyczny, podzielić go na małe fragmenty i automatycznie wykrywać anomalie. Swoich emocji nie jesteś w stanie poddać takim procedurom. Musisz więc być świadom niebezpieczeństw, które czyhają na styku technologii i jej użytkownika. Dlatego naszym celem jest uświadamianie kadry kierowniczej, jak mogą stać się celem ataku hakera. Do czego posunie się przestępca, aby zniszczyć ich reputację i zrujnować życie osobiste i zawodowe.

Phishing i testy socjotechniczne – sprytne narzędzia hakera.

Znajdowanie informacji o osobach, jak i o całych firmach stało się niezwykle łatwe, a hakerzy skrupulatnie to wykorzystują. Wszyscy korzystamy z internetu. Często jednak nie zastanawiamy się nad tym, w jaki sposób nasze ślady mogą zostać zebrane i użyte przeciwko nam. Jednym z najważniejszych celów naszych sesji treningowych jest pokazanie uczestniczącym w nich menadżerom szerokiej perspektywy dotyczącej ochrony danych ich i ich firmy.

Nawet jeśli inwestujesz niewyobrażalne środki w technologie zabezpieczające systemy informatyczne twojej firmy, może się to okazać niewystarczające. Jej bezpieczeństwo jest narażone na przykład kiedy ktoś z kierownictwa lub członek zespołu IT dyskutuje na poufne tematy w kawiarni obok siedziby twojej firmy. To samo dotyczy programów antywirusowych, które wcale nie sprawią, że nie będziesz narażony na tzw. phishing. Nieważne jaki antywirus jest zainstalowany na laptopie szefa któregoś z działów, jeśli prawdopodobnie i tak “przeklika się” on przez wszystkie ostrzeżenia, kiedy dostanie maila w którym jest napisane, że jego małżonka ma romans, a dołączony plik .zip rzekomo zawiera na to dowody. Później okaże się, że wpadł w pułapkę hakera, który użył testów socjotechnicznych do zainfekowania laptopa złośliwym oprogramowaniem, dającym zdalny dostęp do ważnych danych, które są na nim przechowywane.   

Dlaczego VIP to idealny cel cyberataku?

Hakerzy są sprytni. Złośliwi hakerzy są sprytni i zmotywowani korzyścią finansową, co sprawia, że są jeszcze bardziej niebezpieczni. Dlaczego? Bo są naprawdę dobrze przygotowani do ataku na wybraną firmę. Jeśli przestępca chce skupić się na słabości z pozoru silnego i opanowanego prezesa firmy, zrobi solidny research dotyczący jego najbliższych. W ten sposób dowie się, że małżonka menadżera wybrała się na wycieczkę. Pozna konkretne daty i odwiedzane przez nią miejsca. Całymi dniami będzie wyszukiwał informacje pozwalające mu jak najlepiej poznać otoczenie śledzonej osoby. Wie, że to drastycznie zwiększy jego szanse na udany atak.

Bogate zaplecze informacyjne sprawi, że historia którą zbuduje haker będzie wyglądała bardzo autentycznie, ponieważ będzie oparta na prawdziwych danych. Precyzyjny atak tego rodzaju na pewno wzbudzi w prezesie emocje. Mimo tego, że bardzo wierzymy naszym najbliższym i jesteśmy pewni, że nic złego im się nie stało, wciąż jesteśmy ciekawi. Nawet jeśli nie samej sytuacji, to tego kto, jak i dlaczego chciał ją wykorzystać przeciwko nam. Niezależnie od motywacji, menadżer klikający w odnośnik w takim mailu i ściągający załącznik oznacza jedno. Misja hakera, który zaprojektował dany scenariusz, została wykonana.  

Jak zapewnić cyberbezpieczeństwo VIP-om?

Ciężko jest poznać i zrozumieć wszystkie ścieżki ataku i sztuczki używane przez przestępców do precyzyjnego wybierania VIP-ów będących celami ich hakerskich kampanii. Dlatego staramy się aby prowadzony przez nas trening był tak praktyczny, jak tylko się da. Chcemy pokazać VIP-om, które elementy ich osoby w kontekście życia prywatnego i zawodowego, mogą wpłynąć na ich podatność na atak hakera. Dzięki zrozumieniu takiego zagrożenia mogą się na nie dobrze przygotować. Stale będą czujni, a alarm w głowie włączy się kiedy tylko zauważą, że ktoś próbuje wywrzeć nacisk na ich wrażliwe punkty, które omawialiśmy na szkoleniu. Nie chcemy, żeby menadżerowie, przestali używać urządzeń elektronicznych lub zaprzestali korzystania z maila, bo wtedy straciliby narzędzia do wykonywania swojej pracy. Zamiast tego chcemy upewnić się, że cokolwiek robią, robią to tak bezpiecznie jak to możliwe.  

Kształcenie kontekstualne to jeden z najważniejszych aspektów cybersecurity resilience, ponieważ umożliwia działania prewencyjne, przyspiesza wykrywanie zagrożeń i sprawia, że odpowiedzi na nie są zdecydowanie mniej chaotyczne. Ponieważ kultura korporacyjna zaczyna się na szczycie, świadomość bezpieczeństwa również powinna iść od kadry kierowniczej i stamtąd wnikać głęboko we wszystkie struktury korporacji.


Dawid Bałut

18.01.2019 Pentester i Bug Hunter z dużym doświadczeniem, który dołączył do defensywnej strony mocy i przez ponad pół dekady pracował jako Architekt Bezpieczeństwa dla korporacji z Doliny Krzemowej. Na co dzień buduje systemy zabezpieczeń, szkoli pracowników i automatyzuje wszelkie procesy bezpieczeństwa.

‹ 

Potrzebujesz darmowej wyceny?

Napisz do nas o swoim produkcie,
a my zajmiemy się resztą.

Wyceń Projekt