Zapewniamy menadżerom wsparcie w razie incydentu lub zwrócenia uwagi na podejrzane zachowania. Jesteśmy stale dostępni na zaufanym łączu i dostarczamy wartość obejmując menadżera patronatem bezpieczeństwa. Działania jakie przeprowadzamy to:
Case Study
Na pewno wszyscy słyszeliśmy o sytuacji, w której sprytny atak wymierzony we właściwą osobę był katastrofalny w skutkach, np. spowodował wyciek wrażliwych danych z firmy lub wystawił na światło dzienne prototyp urządzenia, które jeszcze nie zostało wydane, a konkurencja już mogła je skopiować. Złowrodzy hakerzy polegają na możliwościach białego wywiadu (które dzięki mediom społecznościowym dostarczają tonę łatwych do wykorzystania informacji). Zdobyte dane są używane do stworzenia scenariusza, który dzięki posługiwaniu się półprawdą, uderza w czułe struny i ostatecznie sprawia, że cel ataku wykonuje pożądane działanie. Niezależnie od tego, czy chodzi o zainfekowanie urządzenia, kradzież prywatnych danych, czy włączenie komputera do sieci botnetowej - ich działanie przynosi szkodę. Spójrzmy na scenariusz przykładowego ataku.
CEO dużej firmy jest zmuszony do pracy po godzinach, żeby zamknąć ważną transakcję. Ponieważ jest zmęczony, jego umysł (w odpowiednich okolicznościach) może nie zwrócić uwagi na sygnały ostrzegawcze, które normalnie zostałyby dostrzeżone. Otrzymuje maila, w którym jest napisane, że nadawca ma dostęp do kompromitujących zdjęć córki dyrektora. Podobno zostały zrobione podczas wakacji w Rzymie i umieszczono je na Facebooku. Pod spodem znajduje się link, a sam mail posiada załącznik .zip, w którym rzekomo są zdjęcia. Ponieważ dyrektor wie, że jego córka faktycznie w tym okresie była w Rzymie, klika w link i zostaje przeniesiony na stronę Facebooka.
Musi się zalogować, więc robi to, mimo, że powinien być stale zalogowany. Przecież robił to chwilę temu. Jednak w tej sytuacji mamy kilka czynników psychologicznych, które sprawiają, że ostatecznie wpisuje swoje dane nie dostrzegając zagrożenia. Po pierwsze - jest zmęczony. Po drugie - narażona zostaje relacja ojciec-córka. Po trzecie - mamy czynnik uzależniający w postaci medium społecznościowego. Po czwarte - w razie wycieku zdjęć ucierpi jego dobre imię, odczuwa więc pewien strach. Strona na którą trafia tak naprawdę jest dokładną kopią strony Facebooka, która posłużyła hakerowi do zdobycia danych logowania. Na stronie widnieje napis informujący o braku dostępu do albumu. Aby je zobaczyć trzeba pobrać załącznik do maila. Po rozpakowaniu katalogu klika w obraz. Niestety nie otwiera się. Jednak złośliwy kod, który został ukryty pod postacią pliku wykonuje się. W tej sytuacji mamy dwa wyjścia:
- pożądany scenariusz to taki, w którym CEO informuje o problemie pion techniczny, który może rozpoznać atak, odszukać szkodliwe oprogramowanie, zablokować je i zacząć pracę nad minimalizacją ryzyka oraz aktualizacją protokołów bezpieczeństwa
- w niepożądanym scenariuszu dyrektor uznaje, że padł ofiarą żartu i wraca do pracy. Tym samym daje cyberprzestępcy czas na spokojne wejście do systemu i kradzież, lub szyfrowanie wrażliwych danych