Nowoczesna technologia i stałe połączenie społeczeństwa z Internetem pozwala na większą kreatywność w biznesie niż kiedykolwiek wcześniej – w tym na czarnym rynku. Cyberprzestępcy skrupulatnie odkrywają nowe sposoby podsłuchiwania najbardziej wrażliwych sieci na świecie. Ochrona danych biznesowych jest coraz większym wyzwaniem, ale świadomość jest pierwszym krokiem. Oto 10 największych zagrożeń dla bezpieczeństwa informacji w dzisiejszych czasach:
Technologia ze słabymi zabezpieczeniami – Nowe technologie pojawiają się każdego dnia. Coraz częściej nowe gadżety mają jakąś formę dostępu do Internetu, ale nie mają planu zabezpieczeń. Stanowi to bardzo poważne zagrożenie – każde niezabezpieczone połączenie oznacza podatność na ataki. Szybki rozwój technologii świadczy o innowatorach, jednak bezpieczeństwo pozostaje w tyle1.
Ataki z wykorzystaniem mediów społecznościowych – Cyberprzestępcy wykorzystują media społecznościowe jako medium do rozpowszechniania złożonego ataku geograficznego o nazwie „water holing”. Atakujący identyfikują i infekują grupę stron internetowych, które według nich odwiedzają członkowie organizacji będącej celem ataku2.
Mobilne szkodliwe oprogramowanie – Eksperci ds. bezpieczeństwa dostrzegają ryzyko związane z bezpieczeństwem urządzeń mobilnych od wczesnych etapów ich podłączenia do Internetu. Minimalna liczba ataków na urządzenia mobilne na długiej liście ostatnich ataków sprawia, że użytkownicy są znacznie mniej zaniepokojeni niż powinni. Biorąc pod uwagę niezłomną zależność naszej kultury od telefonów komórkowych i to, jak mało cyberprzestępcy wzięli je na celownik, stwarza to katastrofalne zagrożenie.
Wejście osób trzecich – Cyberprzestępcy preferują drogę najmniejszego oporu. Firma Target jest przykładem poważnego ataku sieciowego z wykorzystaniem punktów wejścia osób trzecich. Dostawca systemów HVAC należący do globalnego detalisty był niefortunnym kontrahentem, którego dane uwierzytelniające zostały skradzione i wykorzystane do kradzieży zestawów danych finansowych 70 milionów klientów3.
Zaniedbanie właściwej konfiguracji – Narzędzia big data dają możliwość dostosowania ich do potrzeb organizacji. Firmy nadal zaniedbują znaczenie prawidłowej konfiguracji ustawień bezpieczeństwa. New York Times padł niedawno ofiarą naruszenia danych w wyniku włączenia tylko jednej z kilku krytycznych funkcjonalności potrzebnych do pełnej ochrony informacji organizacji4.
Nieaktualne oprogramowanie zabezpieczające – Aktualizacja oprogramowania zabezpieczającego jest podstawową praktyką zarządzania technologią i obowiązkowym krokiem do ochrony big data. Oprogramowanie jest tworzone w celu obrony przed znanymi zagrożeniami. Oznacza to, że każdy nowy złośliwy kod, który trafi na przestarzałą wersję oprogramowania zabezpieczającego, pozostanie niewykryty.
Inżynieria społeczna – Cyberprzestępcy wiedzą, że techniki włamań mają określony czas przydatności. Zwrócili się ku niezawodnym metodom nietechnicznym, takim jak inżynieria społeczna, która opiera się na interakcji społecznej i manipulacji psychologicznej w celu uzyskania dostępu do poufnych danych. Ta forma włamania jest nieprzewidywalna i skuteczna.
Brak szyfrowania – Ochrona wrażliwych danych biznesowych w czasie tranzytu i spoczynku jest środkiem, który mimo swojej skuteczności nie został jeszcze przyjęty przez kilka branż. Branża opieki zdrowotnej obsługuje niezwykle wrażliwe dane i zdaje sobie sprawę z powagi ich utraty – dlatego zgodność z przepisami HIPAA wymaga szyfrowania każdego komputera.
Dane korporacyjne na urządzeniach osobistych – Niezależnie od tego, czy organizacja dystrybuuje telefony firmowe, czy nie, dostęp do poufnych danych nadal uzyskuje się na urządzeniach osobistych. Narzędzia do zarządzania urządzeniami mobilnymi istnieją w celu ograniczenia funkcjonalności, ale zabezpieczenie luk nie trafiło na listę priorytetów wielu organizacji.
Nieodpowiednia technologia zabezpieczeń – Inwestowanie w oprogramowanie monitorujące bezpieczeństwo sieci stało się rosnącym trendem w przestrzeni korporacyjnej po bolesnym rozdarciu naruszeń danych w 2014 roku. Oprogramowanie jest zaprojektowane do wysyłania alertów, gdy próby włamania występują, jednak alerty są cenne tylko wtedy, gdy ktoś jest dostępny, aby się nimi zająć. Firmy zbyt mocno polegają na technologii, aby w pełni chronić się przed atakami, gdy ma to być narzędzie zarządzane.
Aby dowiedzieć się więcej o programie Georgetown University’s online Master’s in Technology Management, poproś o więcej informacji lub skontaktuj się z przedstawicielem ds. przyjęć pod numerem (202) 687-8888.
Źródła
1Ten Napel, Novealthy, Mano. „Wearables and Quantified Self Demand Security-First Design.” Wired.com. Conde Nast Digital, 2015. Web. 12 Sept. 2015.
2Sterling, Bruce. „Spear-phishing i Water-holing.” Wired.com. Conde Nast Digital, 10 Oct. 2012. Web. 12 Sept. 2015.
3Krebs, Brian. „The Target Breach, By the Numbers.” Krebs on Security RSS. Krebs on Security, 14 May 2014. Web. 12 Sept. 2015.
4 „Cybersecurity Lessons from the New York Times Security Breach.” GovDefenders. DLT Solutions, 2013. Web. 12 Sept. 2015.
.