w

Prawdziwy koszt phishingu

W ostatnich latach ignorowanie rosnącej liczby cyberataków staje się coraz trudniejsze. Nowe środowiska pracy jeszcze bardziej zwiększyły ryzyko, jakie ponoszą małe i średnie firmy ze wszystkich branż i rynków – powiedział Kevin Drinkall, dyrektor ds. strategii GTM na region EMEA, Zyxel Networks                                  

Im więcej zagrożeń, tym więcej zagrożonych. Relacje w mediach ukazują tylko wierzchołek góry lodowej, odpowiadając na najbardziej podstawowe pytania: kto, co, gdzie, jak. Jednak prawdziwy koszt cyberataków jest mocno odczuwany przez firmy, które poniewczasie zastanawiają się, jakie powinny były wprowadzić środki zaradcze, aby ograniczyć prawdopodobieństwo włamania.

Włamania do sieci domowych

Krajobraz zagrożeń szybko zmienia się i rozszerza, ponieważ coraz więcej osób pracuje zdalnie. W szczególności liczba ataków phishingowych rośnie wykładniczo. Według opublikowanego przez Microsoft raportu New Future of Work, 80 proc. specjalistów ds. bezpieczeństwa dostrzega rosnące zagrożenie od czasu przejścia na pracę zdalną. 62 proc. spośród nich zauważa, że ataki phishingowe nasiliły się bardziej, niż inne rodzaje zagrożeń.

Celem ataków phishingowych jest kradzież informacji, takich jak numery kart kredytowych i poświadczenia logowania. Dochodzi do nich, kiedy cyberprzestępca podstępem skłoni użytkownika do otwarcia maila, wiadomości na czacie albo SMS-a, podszywając się pod godnego zaufania nadawcę. Kradzież takich danych dotyka nie tylko samego użytkownika, ponieważ umożliwia hakerowi dostęp do systemów korporacyjnych z poziomu środowisk domowych.

Nagły wzrost liczb ataków phishingowych wynika z tego, że obecnie więcej pracowników używa niezabezpieczonych systemów domowych. Infiltracja sieci domowych jest łatwiejsza, ponieważ nie korzystają one z zabezpieczeń, które zwykle są dostępne w środowiskach biurowych.

Konsekwencje biznesowe

Czy chodzi o pracowników korzystających z urządzeń bez odpowiedniego oprogramowania zabezpieczającego, czy też o ujawnienie firmowych danych przesyłanych przez otwarte sieci poza biurem, zagrożenia dla małych i średnich firm są coraz większe.

Finansowy koszt takich ataków może mieć katastrofalne konsekwencje dla firm. Według raportu IBM z 2021 poświęconego kosztom włamań, ataki phishingowe są drugim najkosztowniejszym naruszeniem bezpieczeństwa i powodują średnie straty w wysokości 4,65 mln dol.

Co więcej, jeśli firma zostanie zhakowana i dojdzie do wycieku danych jej klientów, może to mieć poważny wpływ na jej reputację. Na przykład w zeszłym roku firma T-Mobile zapłaciła 350 mln dol. za ugodę w pozwie zbiorowym po tym, jak doszło w niej do poważnego naruszenia bezpieczeństwa danych.

Monitorowanie ciemnej sieci

Dane zebrane w wyniku ataki phishingowego są często sprzedawane w „ciemnej sieci” innym przestępcom. Ponadto wiele firm przekonuje się, że w następstwie ataku phishingowego są zasypywane spamem, ponieważ hackerzy często publikują podatne adresy e-mail, żeby inni przestępcy mogli wykorzystać je w przyszłości.

Choć szkolenie personelu w zakresie cyberbezpieczeństwa jest najlepszą pierwszą linią obrony przed takimi atakami, małe i średnie firmy muszą być obecnie przygotowane na sytuację, w której ich dane trafią do ciemnej sieci. Inwestycja w usługi monitorowania ciemnej sieci pozwala stwierdzić, czy dane się tam znalazły.

Ta usługa bezpieczeństwa polega na przeszukiwaniu „rynków” w ciemnej sieci pod kątem danych firmowych lub osobowych. W razie ich wykrycia usługa powiadamia administratorów IT, żeby mogli podjąć odpowiednie działania w celu ograniczenia zagrożenia.

Sposoby atakowania ludzi w sieci radykalnie się zmieniły, a małe i średnie firmy muszą zaadaptować się do tej sytuacji, żeby chronić się przed nową falą zagrożeń cyfrowych. W obliczu nieustannie rosnącego ryzyka firmy zdecydowanie powinny korzystać z usług monitorowania ciemnej sieci, aby zabezpieczyć się przed potencjalnie katastrofalnym atakiem.

Zyxel Networks

Zyxel od ponad 30 lat zapewnia użytkownikom domowym i biznesowym dostęp do Internetu, od samego początku polegając na innowacjach i usługach zorientowanych na potrzeby klientów. W 1989 roku oznaczało to modemy analogowe. Dziś to wykorzystanie sztucznej inteligencji i chmury, by zapewniać szybkie, niezawodne i bezpieczne rozwiązania sieciowe dla domu i firmy.

Napisane przez Neuron Agencja PR

Translation Assistant – tłumaczenie dokumentów w czasie rzeczywistym. Nowe rozwiązanie Lexmarka.

Opiekun, który oswaja jesień życia