Cele mai des întâlnite metode de atac cibernetic asupra utilizatorilor și a companiilor în 2022
Dan Popa, Senior Territory Manager Romania, Veeam Software și Chris Norton, Director regional Africa, Veeam Software
Atacurile cibernetice au atins un nivel fără precedent, iar fenomenul remarcat la nivel internațional devine tot mai vizibil și în România. La jumătatea lunii aprilie, Dan Cîmpean, directorul Direcției Naționale de Securitate Cibernetică (DNSC), avertiza că în România sunt detectate zilnic între 20.000 și 30.000 de atacuri cibernetice, care vizează „150-250 de elemente de infrastructură relevante la nivel național”.
Numărul de atacuri a crescut semnificativ de când pandemia COVID-19 a afectat lumea, dar este foarte important de remarcat, subliniază directorul DNSC, că utilizatorii sunt puși în fața unor „capcane” din ce în ce mai eficiente și mai credibile. O mare parte din aceste atacuri vizează distrugerea datelor, ceea ce reprezintă un risc major pentru organizațiile și companiile din România. Astfel de incidente rezultă în pierderi semnificative, care pot duce și la blocarea temporară a activității. De aceea, este esențial ca managerii să înțeleagă amploarea acestor riscuri și să acționeze din timp pentru a-și securiza eficient datele, astfel încât activitatea lor să fie perturbată cât mai puțin posibil în cazul unui atac.
În urma lansării raportului Veeam Data Protection Trends 2022, se poate observa că, în general, 89% dintre organizațiile globale nu sunt suficient de precaute atunci când vine vorba de protecția datelor, în condițiile în care provocările legate de protecția datelor devin din ce în ce mai complexe. În plus, incidentele de securitate nu mai afectează doar reputația companiilor, ci pot afecta chiar și continuitatea activității companiei. De aceea, este esențial pentru organizațiile de orice fel să aibă încredere că datele lor sunt protejate în mod eficient și pot fi accesate – în siguranță – în orice moment, indiferent de mediul în care sunt stocate.
Cele mai frecvente șase tipuri de atacuri pentru care organizațiile și utilizatorii fizici se pot pregăti și proteja împotriva atacurilor sunt: escrocherii online, atacuri digitale și șantaj, compromiterea e-mailurilor de afaceri, atacuri de tip ransomware, rețele botnet și atacuri asupra terminalelor mobile.
Majoritatea atacurilor nu sunt efectuate de simpli oportuniști, ci de infractori cibernetici care operează în rețele criminale bine organizate. Aceștia dedică timp și bani cercetării și perfecționării metodelor lor de atac, folosind cele mai noi tehnologii. Experții Veeam Software spun că orice organizație ar trebui să pornească de la ideea că nu este vorba despre „dacă”, ci „când” va avea loc un atac.
Escrocherii online
Aceste atacuri tind să vizeze generațiile mai în vârstă, care sunt mai puțin familiarizate cu tehnologia modernă. De obicei, aceste persoane sunt mai încrezătoare în sine și, din păcate, au adesea mai mult de pierdut. Multe dintre aceste escrocherii tind să imite comunicările unei bănci pentru a exploata încrederea și respectul pe care persoanele mai în vârstă le au față de bănci. În plus, escrocheriile devin din ce în ce mai elaborate, mai credibile și, pentru o persoană neinstruită sau neexperimentată, par legitime și plauzibile.
Șantajul digital
Acest tip de atac tinde să fie foarte surprinzător. Prin simplul fapt că petrec mai mult timp pe internet, elevii sau tinerii peste 20 de ani sunt cei mai expuși riscului. Acest tip de înșelătorie se bazează pe amenințarea de a provoca daune sociale și reputaționale extreme. În unele cazuri, șantajul este ușor de evitat dacă nu există un context nefast prealabil, cum ar fi trimiterea de fotografii de tip selfie compromițătoare, dar grupurile de vârstă mai tinere tind să se afle mai des în astfel de situații.
Compromiterea e-mailurilor de afaceri
Cunoscute mai degrabă sub numele de phishing, acest tip de escrocherii implică trimiterea de e-mailuri care pretind că provin de la companii de renume sau bine cunoscute cu scopul de a păcăli oamenii să dezvăluie informații personale, cum ar fi parolele sau codurile PIN. Munca la distanță a amplificat acest fenomen, deoarece mulți angajați nu lucrează în rețele corporative securizate sau nu primesc (sau ignoră!) cursuri de formare în domeniul securității cibernetice care i-ar putea proteja.
Ransomware
Această formă de șantaj a dus la pierderi financiare de cel puțin 20 de miliarde de dolari la nivel mondial în 2021, iar previziunile arată că pierderile vor crește de peste zece ori până în 2031. Nu este de mirare, așadar, cât de îngrijorați sunt mulți manageri de companii, având în vedere faptul că acest tip de atacuri este foarte profitabil pentru infractori și poate provoca daune incalculabile reputației companiilor.
Atacul de tip ransomware este considerat un succes atunci când unele companii preferă să plătească răscumpărarea decât să se confrunte cu dezastrul reputațional datorat pierderii totale a datelor. Infractorii care se află în spatele atacurilor ransomware sunt organizați și folosesc instrumente sofisticate, care reprezintă probabil cea mai mare amenințare pentru companii.
Nivelul de risc reprezentat de ransomware depinde într-o oarecare măsură de tipul de afacere. De exemplu, o companie care operează în principal în mod digital, cum ar fi o bancă, ar suferi pierderi catastrofale dacă și-ar pierde datele, în timp ce o companie de producție, deși este vulnerabilă într-o oarecare măsură, nu și-ar pierde în mod inevitabil capacitatea de a genera venituri. Daunele aduse reputației, precum și pierderea încrederii clienților pot avea consecințe suficient de grave încât să ducă la dispariția unei companii, indiferent de domeniul de activitate. Prin urmare, se poate spune că nicio industrie nu este imună la efectele negative ale atacurilor ransomware.
Rețele botnet
Acesta este, de obicei, modul în care se „ascund” hackerii – aceștia compromit și folosesc computere personale sau de companie pentru a-și organiza și lansa atacurile, ceea ce înseamnă că posibilitatea de a identifica sursa atacului scade destul de repede. În cazul în care o companie sau o organizație nu rulează scanări în mod regulat pentru a detecta viruși și programe malware, aceasta riscă să faciliteze, în mod involuntar, accesul hackerilor la computerele din rețea.
Atacuri asupra terminalelor mobile
Atacurile asupra terminalelor mobile, prin intermediul programelor malware, au luat amploare în ultima vreme, potrivit unui raport Europol. Deși, pentru o vreme, acest tip de atacuri au reprezentat o amenințare doar pentru Europa, în acest an infractorii cibernetici au reușit să pătrundă în rețelele securizate, iar cazurile de malware mobil au fost raportate în număr tot mai mare la nivel mondial. Atacurile malware cu troieni în sistemul bancar Android dispun acum de noi tactici și metode de furt de informații. O serie de programe malware pentru mobile banking au implementat noi capabilități pentru a comite fraude prin manipularea aplicațiilor bancare de pe dispozitivul utilizatorului, folosind sistemul de transfer automat (ATS) alimentat de sistemul Android Accessibility Service. Cerberus și TeaBot sunt, de asemenea, capabile să intercepteze mesajele care conțin coduri de acces unice (OTP) trimise de instituțiile financiare și de aplicațiile de autentificare cu doi factori, cum ar fi Google Authenticator.
Ce pot face organizațiile?
Echipa de management joacă un rol crucial în lupta împotriva criminalității informatice, subliniază Veeam Software. Toată lumea trebuie să fie implicată în protejarea datelor companiei și ale clienților. Zilnic, fiecare departament folosește date pentru a lua decizii cu privire la activitatea sa. Prin urmare, echipa de conducere trebuie să sprijine strategia, investițiile, precum și politicile de securitate și de tehnologie ale colegilor lor din departamentul de securitate cibernetică. Construirea unei strategii eficiente de reziliență cibernetică necesită, de asemenea, implicarea și angajamentul tuturor departamentelor pentru a contribui la comunicarea și monitorizarea continuă a progresului acesteia.
În plus, o strategie eficientă de reziliență cibernetică trebuie să funcționeze în mod armonios în toate diviziile unei organizații. Prevenirea ar trebui să fie întotdeauna prioritatea numărul unu, dar în cazul unei breșe sau al unui atac, compania trebuie să aibă un plan de recuperare în caz de dezastru care să fie bine înțeles și comunicat angajaților. Orice atac cibernetic ar putea fi catastrofal și, prin urmare, nu ar trebui să existe niciodată un compromis în ceea ce privește modul în care companiile se pregătesc pentru atacuri sau gestionează amenințările. Cel mai bun mod de a vă asigura că datele sunt protejate și recuperabile în cazul unui atac de tip ransomware este să lucrați cu un furnizor specializat și să investiți într-o soluție automatizată și sincronizată care să protejeze multitudinea de platforme de producție din centrele de date și din cloud pe care se bazează astăzi organizațiile de toate dimensiunile.
Organizațiile care doresc cu adevărat să își îmbunătățească reziliența ar trebui să își educe în mod constant angajații cu privire la modul de identificare a e-mailurilor suspecte și la modul de gestionare a datelor sensibile, astfel încât să se reducă la minimum incidentele cauzate de phishing și botnet. Acestea pot fi evitate, dar necesită o gestionare eficientă a e-mailurilor și aplicarea unor instrumente de machine learning și de inteligență artificială concepute pentru a minimiza șansele ca e-mailurile să ajungă în inboxul utilizatorului.
Tehnologia a avansat semnificativ în ultimii doi ani, astfel încât companiile ar trebui să ia în considerare implementarea unor seturi moderne de instrumente și strategii de protecție a datelor pentru a se asigura că datele pot fi recuperate în cazul unei breșe grave.
Backup și recuperare
Metodele utilizate de infractorii au evoluat, iar companiile trebuie să țină pasul cu aceștia. Vechea metodă de backup 3-2-1 nu mai este suficientă – trei copii, pe două suporturi diferite, și o copie într-o altă locație. În prezent, ca parte a bunelor practici sunt adăugate încă două niveluri de securitate la vechea regulă, devenind 3-2-1-1-0 – trei copii ale datelor, două pe suporturi diferite, una într-o altă locație și o copie offline, și recuperarea datelor cu zero erori, astfel încât vulnerabilitatea să nu fie reintrodusă în sistem.
După cum vedem, este bine să înțelegem cum atacă infractorii cibernetici atât consumatorii, cât și companiile. Totuși, aceasta este doar o parte a problemei. Celălalt aspect implică utilizarea acestei realități pentru a dezvolta o strategie metodică de training și de backup care să fie aplicată pe verticală, de jos în sus, și să se bazeze pe cele mai bune practici și pe o gestionare modernă a datelor.
Views: 0
Trebuie să fii autentificat pentru a publica un comentariu.