Odpieranie oszustów: jak organizacje mogą chronić się przed cyberatakami (Aileen Allkins)

Odpieranie oszustów: jak organizacje mogą chronić się przed cyberatakami (Aileen Allkins)

Odeprzeć oszustów: jak organizacje mogą chronić się przed cyberatakami (Aileen Allkins) PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

W 2015 roku starszy dyrektor w firmie Mattel otrzymał wiadomość e-mail od nowo mianowanego dyrektora generalnego firmy. Notatka dotyczyła przetworzenia zaległej płatności na rzecz znajomego producenta. Działając na podstawie wiadomości e-mail, dyrektor wykonawczy wprawił w ruch błąd w wysokości 3 milionów dolarów.

Cyberataki tego rodzaju są znane jako e-maile „wielorybnicze”, które zamiast metody „kopiuj-wklej” wiadomości phishingowych, znanej każdemu, kto ma adres e-mail, wykorzystują wysoce specyficzną, ultrarealistyczną mimikę, aby wycelować w kadrę kierowniczą wysokiego szczebla.

E-maile Whaling mogą zawierać różne niecne elementy, takie jak linki do złośliwego oprogramowania lub prośby o przekazanie środków lub poufnych danych. Niezależnie od konkretnego podejścia atakującego powodzenie prób polowania na wieloryby zależy od luk w umiejętnościach cyfrowych ofiary.

Obawy związane z bezpieczeństwem cybernetycznym są szczególnie ważne w całej branży usług finansowych, a zarówno Bank Anglii, jak i Europejski Bank Centralny zażądały ostatnio od głównych pożyczkodawców przedstawienia szczegółowych planów dotyczących sposobu, w jaki zareagowaliby na cyberataki w obliczu szerszego wezwania do rozprawienia się w sprawie cyberbezpieczeństwa w sektorze. W ramach swojego podejścia do rozwiązania tego problemu, organizacje świadczące usługi finansowe muszą zapewnić, że personel na wszystkich poziomach ma wyższe umiejętności w zakresie identyfikowania naruszeń bezpieczeństwa cybernetycznego i reagowania na nie.

Rośnie

45% ekspertów ds. bezpieczeństwa i IT w ostatnim czasie ankietowanych przez PwC przewidział wzrost ataków ransomware, a sztuczna inteligencja umożliwia hakerom wykorzystującym wielorybnictwo popełnianie oszustw z niespotykaną dotąd precyzją. W 60 r. w Wielkiej Brytanii miało miejsce ponad 2022 „znaczących” cyberataków w skali kraju,
według
Narodowe Centrum Cyberbezpieczeństwa

Nawet jeśli istnieją programy cyberbezpieczeństwa, poszczególni pracownicy często stanowią lukę w zbroi firmy. Zapory ogniowe, filtry phishingowe i oprogramowanie antywirusowe są ważne, ale obecność dobrej edukacji i umiejętności w zakresie cyberbezpieczeństwa wśród pracowników jest kluczową linią obrony przed poważnym naruszeniem danych powodującym utratę milionów dolarów.

Chociaż narzędzia wykorzystywane do ułatwiania ataków, takich jak wielorybnictwo, mogą być wyrafinowane, istnieje kilka prostych, ale bardzo skutecznych procesów, w których można przeszkolić poszczególne osoby, aby chronić firmę przed wielorybnictwem i innymi rodzajami cyberataków.

Umiejętności w zakresie cyberbezpieczeństwa dla wszystkich

Znajomość technologii cyfrowych jest warunkiem wstępnym każdej roli związanej z pracą z technologią, która obejmuje zdecydowaną większość stanowisk w usługach finansowych. Kluczową częścią tego jest świadomość cyberbezpieczeństwa. Firmy są w dużej mierze świadome zapotrzebowania na systemy cyberbezpieczeństwa wysokiego poziomu, ale często pomijają rolę cyfrowych zdolności poszczególnych osób w utrzymaniu bezpiecznego ekosystemu cyfrowego.

Cyberbezpieczeństwa nie należy zatem postrzegać jako samodzielnej funkcji, za którą odpowiada wyłącznie dział techniczny, ale jako zestaw umiejętności, który musi być obecny w całej organizacji. Personel powinien być regularnie szkolony w zakresie cyberbezpieczeństwa, aby być na bieżąco z protokołami i zapewnić całej firmie świadomość potencjalnych zagrożeń i najlepszych praktyk.

Na przykład wiedza o tym, jak identyfikować fałszywe adresy e-mail, staranne nieotwieranie niechcianych załączników oraz znajomość właściwych kanałów zgłaszania podejrzeń o ataki to podstawowe, ale bardzo ważne umiejętności, z których wszyscy pracownicy powinni zostać przeszkoleni. Ważne jest również, aby wszyscy pracownicy są przeszkoleni w zakresie natychmiastowych kroków, które powinni podjąć, jeśli ich urządzenia zostały zainfekowane złośliwym oprogramowaniem lub fałszywa wiadomość e-mail odniosła sukces, aby zapewnić jak najlepsze złagodzenie skutków ataku.

Staranność na całej linii

Siła wielorybników polega na ich zdolności do dokładnego naśladowania pracownika przy użyciu adresu e-mail oddalonego o jedną literę od autentycznego adresu, języka zgodnego z typowym głosem autentycznego nadawcy oraz szczegółów prawdziwych transakcji lub wydarzeń, które są znajome dla celu. Niezależnie od tego, czy komunikat jest przygotowywany przez sztuczną inteligencję, czy przez osobę, wielorybnictwo polega na naśladowaniu danych źródłowych.

Dane osobowe, takie jak data urodzin i hobby, zaczerpnięte z profili w mediach społecznościowych, mogą dodać przekonujące szczegóły do ​​sfałszowanej komunikacji, a hakerzy byli nawet znani z wykorzystywania danych harmonogramu z odrzuconych dokumentów, aby uniknąć kontaktu z ofiarą podczas spotkania z osobą, pod którą się podszywają.

Bieżące doskonalenie umiejętności w zakresie cyberbezpieczeństwa powinno być podstawą tworzenia kultury świadomości bezpieczeństwa operacyjnego. Zrozumienie, jakie informacje mogą stanowić zagrożenie, oraz wiedza o tym, jak właściwie je chronić, zapewni jednostkom możliwość zidentyfikowania i powstrzymania pozornie nieszkodliwej działalności, która stanowi paliwo dla hakerów. Członkowie zespołu powinni zostać przeszkoleni, jak upewnić się, że ich osobista obecność w Internecie nie umożliwi hakerom poprzez umiejętności w zakresie ustawień prywatności, konfigurowania zapór ogniowych, oprogramowania antywirusowego i korzystania z szyfrowania.

Dwa to magiczna liczba

Chociaż wdrożenie świadomości cyberbezpieczeństwa wśród pracowników może zapewnić potężną ochronę przed wieloma atakami hakerskimi, niezbędny jest również drugi filtr do weryfikacji wszelkich wrażliwych działań, takich jak transfer środków lub danych.

Ataki wielorybnicze w dużej mierze zależą od autorytetu osoby będącej celem. Nawet w przypadku kadry kierowniczej wysokiego szczebla protokół musi istnieć, aby uniemożliwić jakiejkolwiek osobie weryfikację działania bez dodatkowego wyjaśnienia.

Weryfikacja dwuetapowa może być zautomatyzowanym procesem wbudowanym w oprogramowanie firmowe lub procesami ręcznymi. Niezależnie od tego, czy drugi etap weryfikacji pochodzi od innej osoby, czy od tej samej osoby, ale na innej platformie, firma powinna zadbać o to, aby personel był w pełni przeszkolony w zakresie właściwej praktyki weryfikacji dwuetapowej, a regularne szkolenia z zakresu cyberbezpieczeństwa czynią tę praktykę nawykową.  

Umiejętności związane z cyberbezpieczeństwem nie są luksusem

Nawet najbardziej niezawodne zautomatyzowane systemy cyberbezpieczeństwa mogą stać się zbędne przez hakerów zdolnych do zmobilizowania pracowników organizacji przeciwko nim. Nieustanne wysiłki i aktualna edukacja w zakresie bezpiecznych praktyk mają kluczowe znaczenie dla zapobiegania połowom wielorybów i innym rodzajom cyberataków.

Firmy powinny przeprowadzać regularne oceny swojej infrastruktury cyberbezpieczeństwa, zasad i umiejętności swoich pracowników, aby upewnić się, że wszyscy skutecznie pracują nad obroną przed pełnym zakresem możliwych ataków. Wymaga to przeszkolenia ludzi w zakresie prawidłowego przeprowadzania tych ocen i utrzymywania najlepszych praktyk, w przeciwnym razie firmy mogą zainwestować w zewnętrzne wsparcie cyberbezpieczeństwa.

Inwestowanie w umiejętności związane z cyberbezpieczeństwem nie jest luksusem, ale koniecznością, a ci, którzy nie są w stanie odpowiednio skonfigurować i utrzymać systemów i protokołów do obrony przed hakerami, narażają się na oszustwa lub naruszenia bezpieczeństwa danych. Ponieważ organy regulacyjne i organy rządowe zwracają szczególną uwagę na podatność sektora usług finansowych na ataki cybernetyczne, jest to kwestia, na którą nie można czekać.

Znak czasu:

Więcej z Fintextra