Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Phishing

Phishing na stanowiskach kierowniczych – ochrona kadry kierowniczej przed ukierunkowanymi atakami cybernetycznymi

Piotr R

13 grudnia 2023

Niezależnie od tego, czy są doświadczeni, czy nowicjuszami, dzisiejsi cyberprzestępcy mają wybór. Mogą atakować użytkowników lub systemy, które są stosunkowo słabo zabezpieczone, ale oferują mniejsze nagrody. Mogą też spróbować skompromitować cele, które są ściślej strzeżone, a w przypadku powodzenia mogą zapewnić większy zysk. Istnieje także trzecia opcja, cele słabo zabezpieczone przed phishingiem, które także zapewniają wartościową wypłatę.

Dyrektor i phishing

Tożsamość tych celów o niskim ryzyku wykrycia phishingu i wysokich nagrodach może Cię zaskoczyć: kadra kierownicza wyższego szczebla.

Zgadza się. Dzisiejsze ugrupowania cyberprzestępcze w coraz większym stopniu atakują kadrę kierowniczą wysokiego szczebla w firmach, agencjach rządowych i organizacjach na całym świecie — nie tylko dlatego, że posiadają oni klucze do cennych systemów i danych, ale także dlatego, że często są niedostatecznie zabezpieczeni. Zespoły ds. bezpieczeństwa muszą lepiej równoważyć pozycję i odpowiedzialność najwyższego kierownictwa z ryzykiem, jakie stwarza dla organizacji.

Phishing – coraz bardziej niebezpieczny

Ze względu na swoją pozycję i znaczenie dla organizacji dyrektorzy najwyższego szczebla mogą być cennymi celami dla większości hakerów. Po pierwsze, są bardzo zajęci, często ich uwaga jest skierowana w różnych kierunkach i mają tendencję do pracy do późnych godzin nocnych, co zwiększa prawdopodobieństwo, że e-mail phishingowy otrzyma odpowiedź od przemęczonego dyrektora. Członkowie najwyższego kierownictwa prowadzą także stosunkowo publiczne życie, a wielu z nich wygłasza przemówienia na konferencjach branżowych lub targach, których publikacją jest dział public relations organizacji. Informacje o inżynierii społecznej z LinkedIn, studia przypadków dostawców, artykuły w mediach i inne publicznie dostępne media mogą być również wykorzystywane do ulepszania wiadomości e-mail typu spear phishing, które odnoszą się do dostawcy, partnera lub klienta.

Na przykład fundusz hedgingowy w Australii został oszukany na prawie 8 milionów dolarów, gdy cyberprzestępcy przejęli kontrolę nad systemami księgowymi firmy i byli w stanie wysłać klientom dziesiątki fałszywych faktur. W jaki sposób oszuści uzyskali dostęp? Starannie spreparowana wiadomość e-mail typu spear phishing, na którą kliknął jeden z założycieli firmy.

Po naruszeniu danych kierownictwa firmy podmioty zagrażające mają możliwość wykorzystania swojego wpływu na podwładnych. Dobrze umieszczony e-mail od dyrektora wyższego szczebla do pracownika niskiego szczebla może być całkiem przekonujący. Przykładem może być sytuacja dyrektora finansowego Leoni AG, niemieckiej firmy produkcyjnej. Wiadomość e-mail typu spear phishing, rzekomo od dyrektora, spowodowała, że księgowy przelał 40 milionów euro na fałszywe konto, a ów dyrektor stracił pracę. Kolejna kampania phishingu typu spear phishing była skierowana do kadry kierowniczej najwyższego szczebla australijskiej firmy z branży lotniczej i kosmicznej, co doprowadziło do strat w wysokości 47 milionów dolarów. W tym przypadku ostatecznie zwolniono zarówno dyrektora generalnego, jak i dyrektora finansowego.

Niezbędna higiena cybernetyczna i ujednolicona widoczność zdarzeń związanych z bezpieczeństwem

Powstrzymywanie ataków wymierzonych w kadrę kierowniczą może być tak proste, jak egzekwowanie dobrej, czystej higieny cyberbezpieczeństwa w całej organizacji. Niestety wielu menedżerów wyższego szczebla może zostać zwolnionych z wielu podstawowych kontroli cyberbezpieczeństwa — zwłaszcza jeśli chodzi o autoryzowany dostęp do różnych systemów biznesowych. Dyrektor generalny mógł potrzebować dostępu do listy płac firmy raz, kilka lat temu, podczas nagłej sytuacji księgowej. Zamiast jednak wycofać dostęp po fakcie, nie robi tego pomimo wyraźnego ryzyka i braku bieżącej potrzeby biznesowej. Nierzadko zdarza się, że kadra kierownicza twierdzi, że ma nieograniczony dostęp do czegokolwiek i wszystkiego, nie zastanawiając się nad konsekwencjami tych skrótów.

Rozwiązania rozszerzonego wykrywania i reagowania (XDR) mogą zapewnić niezbędny wgląd w zasady dostępu i autoryzacji, identyfikować zagrożenia bezpieczeństwa i zapewniać praktyczne zalecenia dotyczące zmniejszania ryzyka bezpieczeństwa. Holistyczne rozwiązanie obejmujące punkt końcowy, użytkownika, sieć i inne warstwy zabezpieczeń jest niezbędne do identyfikowania trendów lub odmiennych zdarzeń, które mogą wskazywać, że trwa atak. Korelacja tych informacji w jednym panelu opartym na sztucznej inteligencji (AI) i uczeniu maszynowym (ML) może ułatwić przeciążonym zespołom ds. bezpieczeństwa analizę ataku w czasie rzeczywistym oraz skrócić średni czas wykrycia i średni czas reakcji.

Rozważ te trzy kluczowe taktyki ochrony kadry kierowniczej najwyższego szczebla przed atakami typu spear phishing:

Wykryj szybko ataki

Ataki wymierzone w kadrę kierowniczą wysokiego szczebla prawdopodobnie będą miały ogromny wpływ na organizację, dlatego niezwykle ważne jest ich wykrycie tak szybko, jak to możliwe, zanim wyrządzą rzeczywiste szkody. Oznacza to możliwość korelowania zdarzeń i informacji związanych z bezpieczeństwem w jednym rozwiązaniu XDR, w którym sztuczna inteligencja/ML może analizować pozornie niezwiązane ze sobą zdarzenia w celu wykrycia trwającego ataku. Nawet najlepsi analitycy na świecie mieliby trudności z ułożeniem złożonego łańcucha ataków w czasie rzeczywistym, dlatego ważne jest, aby rozwiązanie XDR mogło nawiązywać te połączenia w czasie rzeczywistym, aby skrócić średni czas do wykrycia.

Uzyskaj odpowiedni kontekst

Kluczowym elementem skutecznej cyberochrony jest to, aby jak najszybciej zacząć zbierać odpowiednie informacje. Rozwiązania XDR mogą zapewnić zespołom ds. bezpieczeństwa kontekst, którego potrzebują, aby naprawdę zrozumieć atak, automatycznie gromadząc informacje o tym, w jaki sposób uzyskał on początkowy dostęp, w jaki sposób mógł się rozprzestrzenić, na jakie systemy miał wpływ i czy nastąpiła jakakolwiek eksfiltracja danych, polecenie i kontrolować komunikację lub inne dowody niegodziwych działań.

Podejmij natychmiastowe działania

Jak zapewne zauważyłeś, szybkość ma ogromne znaczenie w przypadku włamań na szczeblu kierowniczym, dlatego ważne jest, aby Twoje rozwiązanie XDR dostarczało przydatnych informacji, jak powstrzymać atak, a następnie jak najlepiej złagodzić jego skutki. Obejmuje to zalecenia dotyczące poddawania określonych systemów kwarantannie, blokowania dostępu niektórym użytkownikom, wyłączania aplikacji lub przywracania punktów końcowych.

Jasna wizja, ostry kontekst: powstrzymywanie ataków cybernetycznych na stanowiskach kierowniczych

Ataki na kierownictwo wyższego szczebla mogą być dość szkodliwe i prowadzić do utraty przychodów, zwolnień, a nawet bankructwa lub zaprzestania działalności firmy. Niestety, pomimo ogromnego ryzyka, jakie stwarzają dla organizacji ataki phishingowe, wielu menedżerów wyższego szczebla ma podejście leseferystyczne w kwestii bezpieczeństwa, przedkładając dostęp i produktywność nad proste kontrole bezpieczeństwa. Na szczęście właściwa higiena cyberbezpieczeństwa w całej organizacji może powstrzymać wiele z tych ataków. Rozwiązania XDR umożliwiają zespołom ds. bezpieczeństwa ocenę autoryzacji w całej organizacji w celu identyfikowania i usuwania nieaktualnych lub ryzykownych polityk. Rozwiązania XDR zapewniają także widoczność i kontekst zdarzeń, dzięki czemu można je wykrywać, analizować i rozwiązywać tak szybko, jak to możliwe.

Jeśli chciałbyś poznać więcej możliwości, które może zapewnić Ci Bitdefender XDR, to zapraszamy do odwiedzenia tej strony.


Autor


Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy