Mimo że to jedna z najstarszych „sztuczek” hakerów, wiele osób nadal pada ofiarami phishingu. To zachęca cyberprzestępców nie tylko do ciągłego korzystania z tej formy ataku, ale również do zwiększania intensywności działań.
Potwierdzają to dane gromadzone przez dostawców oprogramowania zabezpieczającego.
O skali zagrożenia świadczą m.in. dane firmy Kaspersky. Dostarczane przez nią oprogramowanie powstrzymało w zeszłym roku dwa razy więcej ataków niż rok wcześniej – łącznie 500 mln w skali globalnej. Z kolei reakcje użytkowników na złośliwe wiadomości opisuje tegoroczny raport firmy Lookout (The Global State of Mobile Phishing). Skupia się on na dość szczególnym rodzaju phishingu – mobilnym.
Rosnąca skuteczność
Zwrócono w nim uwagę na niepokojący fakt rosnącej skuteczności hakerów. Z analiz Lookout wynika, że w 2020 r. jedynie 8,2 proc. użytkowników służbowych urządzeń mobilnych przynajmniej raz otworzyło niebezpieczny link.
W zeszłym roku problem dotyczył już 27,5 proc. pracowników! Co gorsze, aż 11,8 proc. osób otworzyło 6 lub więcej złośliwych linków. W przypadku urządzeń prywatnych wskaźniki te są znacznie wyższe.
Nie dziwię się, że hakerzy wciąż korzystają z tej formy ataku. Zwłaszcza że wraz z cyfryzacją kolejnych obszarów biznesu, stała się ona szczególnie niebezpieczna. Kradzież tożsamości, danych dostępowych do jakiegokolwiek firmowego systemu IT otwiera przed przestępcami wiele możliwości „wzbogacenia się”. Mogą w ten sposób bezpośrednio lub pośrednio zmusić firmę do przekazania im pieniędzy, np. infekując urządzenia czy systemy za pomocą ransomware.
Niepokojącym trendem jest również coraz częstsze korzystanie przez hakerów ze sztucznej inteligencji, która pozwala im masowo tworzyć wiele wiadomości łudząco podobnych do rozsyłanych przez „oryginalnych” nadawców.
Przykładowo, przestępcy wykorzystali popularność ChatGPT i zaczęli tworzyć w nim wiadomości z linkami phishingowymi czy ransomware. Na szczęście właściciele platformy szybko wykryli problem i wprowadzili rozwiązania uniemożliwiające generowanie tego typu treści. Niestety jednak to tylko jedno z wielu dostępnych w internecie narzędzi. Niewykluczone też, że hakerzy korzystają również z „autorskich” rozwiązań o podobnych możliwościach.
Jak się bronić?
Trzeba zdawać sobie sprawę, że na atak narażony jest każdy przedsiębiorca i tylko kwestią czasu jest, kiedy on nastąpi. Dlatego bezpieczeństwo IT jest obecnie tak samo ważne, jak np. BHP. Do żelaznych zasad, których należy przestrzegać, można zaliczyć:
- połączenia wyłącznie za pośrednictwem sprawdzonych i zabezpieczonych sieci,
- wykorzystanie maszyn wirtualnych, gdy nie ma możliwości skorzystania ze zweryfikowanego połączenia,
- sprawdzanie nadawców (adresów e-mail) wiadomości, które wydają się podejrzane,
- wielostopniowe logowanie do aplikacji i systemów firmowych,
- regularne testy szczelności zabezpieczeń.
Jak pokazuje jednak praktyka, jest jeden czynnik, nad którym żadna firma, żaden ekspert od cyberzagrożeń, nie ma kontroli – użytkownicy. O skuteczności większości ataków hakerskich decyduje właśnie nasza nieuwaga lub zlekceważenie procedur bezpieczeństwa.
W przypadku phishingu są podstawą sukcesu hakerów. A błąd może zdarzyć się każdemu z nas. Ostatnią deską ratunku jest najczęściej cyberubezpieczenie. Dlatego nie wolno go pomijać w programie ochrony ubezpieczeniowej firmy.
Jak działają cyberpolisy?
Zadaniem ubezpieczenia od zagrożeń cybernetycznych jest ochrona firmy przed skutkami skutecznego ataku, szczególnie finansowymi. Firmy mogą liczyć na wsparcie ubezpieczyciela m.in. w minimalizacji rozmiaru szkód oraz „obsłudze” formalno-prawnej incydentu, np. w postaci akcji informacyjnej wśród klientów, gdy dojdzie do wycieku danych osobowych.
Z polisy można na przykład opłacić koszty związane z zatrudnieniem dodatkowych, zewnętrznych ekspertów (specjalistów od bezpieczeństwa IT czy z zakresu informatyki śledczej oraz osobę zarządzającą reakcją na zdarzenie, a także prawników i specjalistów public relations), usunięciem złośliwego oprogramowania, odzyskaniem dostępu do zainfekowanych urządzeń czy usunięciem luki w ochronie. Polisa może też zapewnić rekompensatę strat finansowych, wynikających z ataku.
Jeszcze jakiś czas temu praktycznie każdy ubezpieczyciel, który oferował to specjalistyczne ubezpieczenie, zapewniał pokrycie okupu w razie ransomware. Jednak wraz z rosnącą liczbą ataków ten zakres cyberpolis został mocno ograniczony. Mimo to nadal wsparcie z polisy może okazać się kluczowe w zwalczeniu ataku.
Trzeba też pamiętać, że towarzystwa ubezpieczeń mają coraz wyższe wymagania dotyczące stosowanych przez firmy zabezpieczeń. Przykładowo, warunkiem koniecznym może być stosowanie wspomnianego wyżej wielostopniowego uwierzytelniania logowania, szyfrowanie danych czy ścisła kontrola dostępu zdalnego.
Autor: ekspert od cyberubezpieczeń, broker ubezpieczeniowy w EIB SA