W wakacje łatwiej podszyć się pod osobę z zarządu firmy i wyłudzić pieniądze. Przestępcy dzwonią do firmy, wysyłają wiadomość lub przejmują kontrolę nad urządzeniem ofiary. Ostatnią deską ratunku może okazać się ubezpieczenie, które zminimalizuje straty.
Phishing, zjawisko znane większości internautów, jest najczęstszą formą cyberataku – to ok. 54% wszystkich incydentów - wynika z ostatniego raportu CERT. Zazwyczaj ma formę masowej wysyłki wiadomości do wielu użytkowników. Oprócz tego istnieje też tzw. spear-phishing, czyli atak personalny, obierający za cel konkretną osobę, przedsiębiorstwo lub organizację. Gdy przestępcy podszywają się pod osobę z zarządu, wtedy mówimy z kolei o tzw. łowieniu wielorybów, czyli whalingu.
Hakerzy „wielorybnicy” najczęściej atakują w trakcie urlopu, wakacji. Liczą na to, że czujność ofiary i innych pracowników firmy może być mniejsza. Warto pamiętać, że zanim zaczną działać, skrupulatnie śledzą osobę, pod którą chcą się podszyć. W trakcie ataku mogą powoływać się na szczegóły zwiększające ich wiarygodność. Na przykład, śledząc aktywność w mediach społecznościowych, mogą dzielić się wrażeniami z atrakcji wakacyjnych. Dzięki temu mogą wyłudzić dostęp do danych lub systemu firmy. W takiej sytuacji jedynym ratunkiem może okazać się ubezpieczenie
Na co zatem szczególnie uważać? Oto 3 przykłady „wyjazdowych” działań hakerów:
Email lub telefon od osoby z zarządu
Najczęściej „wielorybnicy” przesyłają do firmy fałszywą wiadomość e-mail, która zazwyczaj zawiera prośbę o podanie danych dostępowych do bankowości elektronicznej czy informacji o karcie kredytowej. Hakerzy mogą też próbować pozyskać je telefonicznie. Innym sposobem jest dodanie do wiadomości załącznika uruchamiającego instalację złośliwego oprogramowania śledzącego lub powodującego blokadę komputera odbiorcy czy nawet całego systemu firmowego.
Zdarza się też, że przestępcy łączą formy kontaktu, żeby uwiarygodnić wysłaną wiadomość i zmniejszyć czujność odbiorcy. Dzwonią, podszywając się pod osobę z zarządu i mówią na przykład, że należy pilnie wykonać przelew dla kontrahenta, a za chwilę wyślą wiadomość ze szczegółami. Taki mail może zawierać dane konta przestępcy czy złośliwy załącznik lub link
Atak na publiczne lub hotelowe Wi-Fi
Bardzo często przestępcy wykorzystują do ataku otwarte lub słabo zabezpieczone sieci publiczne, np. hotelowe lub punkty Wi-Fi w popularnych miejscowościach wypoczynkowych. Włamując się do nich, mogą zarówno śledzić i kopiować zachowania w Internecie, jak i instalować złośliwe oprogramowanie na urządzeniach, które łączą się poprzez tę sieć. Dlatego korzystając z publicznych punktów dostępu, warto zachować szczególną ostrożność i nie logować się przez nie do poczty służbowej czy bankowości internetowej, chyba że istnieje możliwość skorzystania z dodatkowych zabezpieczeń, jak np. maszyna wirtualna.
Przejęcie kontroli nad urządzeniem prywatnym
Idąc na urlop, wiele osób ma zwyczaj wyłączać sprzęty służbowe, zostawiać je przed wyjazdem w pracy lub domu. Korzystają więc wyłącznie z urządzeń prywatnych, nawet jak muszą załatwić wyjątkową, pilną sprawę służbową. Z tego też korzystają przestępcy. Urządzenia prywatne są zazwyczaj o wiele słabiej zabezpieczone lub nie posiadają w ogóle dodatkowej ochrony. Dlatego łatwiej przejąć nad nimi kontrolę, podszyć się pod ofiarę i wyłudzić pieniądze z firmy. Czasem przestępcy nie potrzebują też dostępu do całego urządzenia lub systemu operacyjnego. Wystarczy, że przejmą dane logowania do serwisu społecznościowego i za jego pośrednictwem skontaktują się z przedsiębiorstwem.
Jak się chronić?
Na atak narażony jest każdy. Nie wolno więc zapominać o podstawowych zasadach bezpieczeństwa. Osoby, których tożsamość może zostać skradziona, powinny:
- łączyć się z Internetem wyłącznie za pośrednictwem sprawdzonych sieci,
- korzystać z maszyn wirtualnych przy niepewnych połączeniach,
- ograniczyć dzielenie się szczegółami osobistymi w sieci.
Z kolei firmy i działy IT powinny zadbać o:
- kontrolę adresów e-mail przychodzących wiadomości,
- dwuosobową weryfikację przelewów,
- dodatkowe oprogramowanie zabezpieczające oraz regularne testy szczelności systemu.
Jednak mimo to, hakerzy mogą złamać lub obejść zabezpieczenia firmy. Wtedy jedynym sposobem na zminimalizowanie strat jest ubezpieczenie.
Co zapewnia cyberpolisa?
Ubezpieczenie od zagrożeń cybernetycznych zapewnia szerokie wsparcie techniczne i finansowe dla firmy. Przede wszystkim ma zminimalizować rozmiar szkód i zapewnić niezwłoczne oraz niezbędne wsparcie w razie zgłoszenia incydentu bezpieczeństwa. Dlatego z polisy można opłacić wszelkie koszty związane z zatrudnieniem zewnętrznych ekspertów (prawników, specjalistów public relations czy z zakresu informatyki śledczej oraz osobę zarządzającą reakcją na zdarzenie) usunięciem złośliwego oprogramowania, odzyskaniem dostępu do zainfekowanych urządzeń czy usunięciem luki w ochronie. Polisa zapewni też rekompensatę strat.
Z ubezpieczenia można też opłacić okup za odblokowanie dostępu do danych czy systemu. Warto też pamiętać, że w wyniku ataku może ucierpieć nie tylko firma, ale i jej klienci. Może dojść do wycieku danych osobowych. W takiej sytuacji polisa pozwala sfinansować odpowiednią akcję informacyjną, wypłatę odszkodowań oraz opłacić ewentualne koszty obrony prawnej. Warto też pamiętać o pewnych ograniczeniach ochrony. Ubezpieczenie nie zadziała na przykład, gdy do ataku zostanie wykorzystany skradziony sprzęt firmowy, który nie był szyfrowany
Zarząd na celowniku
Kadra zarządzająca przedsiębiorstw od dawna jest wyjątkowo wrażliwa na personalne ataki hakerów. Są dwa główne powody. Po pierwsze: skuteczny atak na członka zarządu zwiększa prawdopodobieństwo wyłudzenia pieniędzy. Po drugie: czasem łatwiej zhakować członka zarządu niż innych przedstawicieli firmy. Przyczyn jest kilka. Jednym z głównych grzechów wielu przedsiębiorstw jest prowadzenie jednolitych szkoleń IT dla całej firmy. Przez to menedżerowie mogą nie w pełni zdawać sobie sprawę z zagrożenia, co z kolei może skutkować mniejszą dbałością o bezpieczeństwo. Ponadto, osoby te podróżują częściej niż inni pracownicy, więc korzystają z wielu punktów dostępu do Internetu o różnej jakości zabezpieczeń. Częściej niż inni mogą też używać tych samych urządzeń do załatwiania spraw prywatnych i służbowych.