Business Email Compromise, czyli przejmowanie firmowych adresów e-mail to jedno z najczęstszych przestępstw w cyberświecie. Według raportu FBI straty wynikające z tego rodzaju przestępstw w ostatnich trzech latach sięgnęły aż 26 miliardów dolarów.
Zagrożeń wynikających z przejęcia firmowego adresu jest sporo – od kradzieży danych adresowych po szpiegostwo przemysłowe. Jednak najprostsze, a zarazem najbardziej popularne staje się tak zwane CEO Fraud, czyli oszustwo na prezesa. Cyberprzestępcy podszywając się pod wysokiego rangą przełożonego zlecają pracownikom wykonanie przelewu na dużą kwotę. Dzięki uprzedniej kradzieży wrażliwych danych, tego rodzaju działanie można zadziwiająco łatwo uwiarygodnić.
Aż 60 proc. liderów biznesowych przyznaje, że przekaz medialny na temat wycieków danych jest najważniejszym czynnikiem motywującym do wprowadzenia zmian w kwestii firmowego bezpieczeństwa. Wraz ze świadomością, na całym świecie rosną wydatki związane z cyberbezpieczeństwem. Z danych zebranych przez International Data Corporation wynika, że do 2022 roku wartość rynku ochrony cyfrowej ma wynosić nawet 133,8 miliardów dolarów w skali globalnej.
Choć przedsiębiorstwa martwią się o bezpieczeństwo, wielu z nich brakuje nowoczesnych rozwiązań technologicznych. Blisko trzy czwarte firm potwierdza, że wciąż nie czuje się przygotowana na wypadek cyberataku. W takich warunkach odpowiedzialność za implementację nowoczesnych rozwiązań nierzadko spoczywa na producentach sprzętu.
Urządzenia peryferyjne bramą do ataku?
O tym, jak istotne jest bezpieczeństwo urządzeń końcowych przypominają eksperci Canon w ramach obchodzonego 11 lutego Dnia Bezpiecznego Internetu – ustanowionego w całej Europie z inicjatywy Komisji Europejskiej. – Zabezpieczając komputer, często zapominamy o podłączonych do niego drukarkach, skanerach i kamerach – mówi Michał Łepkowski, B2B Sales & Marketing Director w Canon Polska. – Do codziennego działania firmy wykorzystują szeroką gamę urządzeń, z których wiele podłączonych jest do Internetu. To potencjalne wrota prowadzące na zewnątrz firmowej sieci. Najnowsze rozwiązania technologiczne znacznie ułatwiają życie, ale powinny być wykorzystywane rozważnie – przestrzega Michał Łepkowski.
Dla przykładu: nowoczesna drukarka sieciowa powinna móc drukować pliki przesyłane do niej przy pomocy poczty elektronicznej, opartych o chmurę usług zdalnego drukowania lub z fizycznych urządzeń do magazynowania danych. Duża liczba punktów dostępu jest bardzo wygodna, ale sprawia, że bez odpowiedniej ochrony przed narzędziami hakerskimi urządzenie może być niewłaściwie wykorzystane.
Jak zatem firmy mogą upewnić się, że panują nad bezpieczeństwem sprzętu? – Istnieje zestaw zasad, z których powinien korzystać każdy z nas – mówi Michał Łepkowski. – Nie można jednak oczekiwać od przeciętnego użytkownika doskonałej znajomości najnowszych trendów w dziedzinie cyberbezpieczeństwa. Dlatego istotne jest wykorzystywanie dobrej jakości sprzętu od zaufanego dostawcy. Warto też zwrócić uwagę na regularną aktualizację oprogramowania i sterowników – radzi przedstawiciel firmy Canon Polska.
Standardem stosowanym przez odpowiedzialnych producentów sprzętu staje się opcja monitoringu i audytu zdarzeń czy możliwość łatwego oraz bezpiecznego druku dla gości. Niezwykle istotne jest także szyfrowanie drukowanych lub skanowanych plików, zarówno w trakcie przesyłu do urządzenia końcowego, jak i później na dysku twardym urządzenia oraz w innych punktach magazynowania.
Eliminacja ludzkich błędów
Niestety, pomimo wprowadzenia najnowocześniejszych systemów czy dbania o regularną aktualizację i konserwację urządzeń, zawsze istnieje ryzyko błędu ludzkiego. Wynikające z niego szkody mogą być gigantyczne, tym bardziej, że wartość danych stale rośnie.
Aby zminimalizować ryzyko błędu pracownika, firmy powinny upewnić się, że personel jest odpowiednio przeszkolony w zakresie stosowania jakiejkolwiek nowej technologii. Systemy bezpieczeństwa powinny być regularnie testowane, żeby lokalizować i eliminować pojawiające się słabe punkty.
Warto promować także odpowiednie ustalanie haseł. Słabe hasła stają się łatwą drogą wejścia dla hakerów. Mówimy tu nie tylko o skrajnych przypadkach, takich jak „admin” lub „12345”, lecz także o stosowaniu zbiorczych haseł dostępu w całej firmie. Hasła powinny być unikatowe dla każdego z pracowników i nie powinny być udostępniane nikomu innemu. Ostrożnie należy podchodzić także do nadawania uprawnień dostępu. Pracownicy powinny mieć dostęp jedynie do części systemu biurowego, którego potrzebują. Zbyt liczne uprawnienia mogą prowadzić do wycieków danych.