Komunikaty PR

3 pomysły na sprawdzenie wiedzy twoich pracowników o cyberbezpieczeństwie

2022-08-29  |  11:00
Biuro prasowe
Do pobrania docx ( 0.02 MB )
  • 87% ankietowanych specjalistów IT przyznało, że w ciągu ostatnich trzech lat przeprowadzono skuteczny cyberatak na firmę, w której pracują. Ponadto 83% doświadczyło wzrostu prób ataków – wynika z raportu „2022 Anomali Cybersecurity Insights Report”.
  • 44% ankietowanych wskazało phishing jako najczęściej powtarzającą się formę cyberataków na przestrzeni ostatnich trzech lat.
  • Hakerzy często próbują atakować również pracowników niższego szczebla, dlatego warto dbać o prawidłowy stan wiedzy na temat cyberzagrożeń wśród wszystkich zatrudnionych.

 

Ankietę na temat cyberbezpieczeństwa w czasie pandemii przeprowadzono wśród 800 specjalistów IT z branż finansowej, telekomunikacyjnej i produkcyjnej. To osoby odpowiedzialne za bezpieczeństwo cyfrowe w dużych organizacjach. 87% badanych przyznało, że w ciągu ostatnich trzech lat hakerzy dokonali skutecznego ataku na firmę, w której pracują. Poza tym, 83% respondentów zauważyło wzrost liczby prób cyberataków. Do tego 44% ankietowanych wskazało phishing jako najczęściej powtarzającą się formę ataków hakerskich na przestrzeni ostatnich trzech lat – czytamy w raporcie „2022 Anomali Cybersecurity Insights Report”.

Phishing to jedna z najpopularniejszych i nadal skutecznych metod stosowanych przez cyberprzestępców. Hakerzy rozsyłają fałszywe maile lub smsy z linkami lub załącznikami, które po kliknięciu przez ofiarę otwierają przestępcom drogę dostępu do firmowej sieci IT. W ten sposób mogą wykraść dane, pieniądze lub doprowadzić do paraliżu firmowych systemów. Sam phishing może występować także w formie vishingu. Wówczas cyberprzestępcy dzwonią do ofiary i podszywają się pod kogoś z kierownictwa z prośbą o przesłanie konkretnych informacji lub dostępu do wrażliwych danych. Hakerzy stosują social engineering, czyli techniki manipulacyjne i najchętniej atakują szeregowych pracowników organizacji. Zdają sobie sprawę, że poziom wiedzy na temat działań cyberprzestępców może być u nich niższy niż wśród osób zatrudnionych w działach IT – mówi Patrycja Tatara, ekspert ds. cyberbezpieczeństwa w Sprint S.A.

 

Jak sprawdzić wiedzę pracowników na temat cyberzagrożeń?

Do przeprowadzenia cyberataku hakerzy stosują cały szereg metod, które mogą uśpić czujność u ofiary. Fałszywe wiadomości mogą do złudzenia przypominać np. prawdziwy mail od klienta, gdzie odtworzona jest stopka i język, jakim na co dzień posługuje się kontrahent lub jego branża. Aby zbadać stopień ryzyka powodzenia takiego ataku na twoją organizację, warto sprawdzić poziom świadomości pracowników. Można to zrobić przynajmniej na trzy sposoby.

 

  • Wyślij „fałszywego” maila

Najprościej będzie poprosić o przesłanie ważnej informacji lub napisać maila z prośbą o udzielenie dostępu – np. hasła. Wytypuj kogoś z zatrudnionych pracowników, do kogo wyślesz taką wiadomość. Skorzystaj z własnej skrzynki – hakerzy mogą się przecież wcześniej włamać do twojej lub stworzyć adres do złudzenia przypominający ten prawdziwy. W czasie tworzenia treści maila warto napisać go nieco innym językiem, co zdarza się hakerom i jednocześnie da pracownikowi podstawy do wątpliwości. Po wysłaniu wiadomości sprawdź, jak reaguje pracownik – czy np. dzwoni na twój numer służbowy w celu weryfikacji informacji lub pyta cię o otrzymaną wiadomość na wewnętrznym komunikatorze.

 

  • Napisz SMS z prośbą o hasło

W podobny sposób czujność pracowników możesz sprawdzić, wysyłając fałszywego SMS-a. Skorzystaj ze służbowego numeru, który posiadają pracownicy twojej organizacji. Pamiętaj, że hakerzy mogą podszyć się pod ten numer, stosując spoofing telefoniczny. W treści wiadomości poproś np. o przesłanie danych dostępowych do którejś z wewnętrznych aplikacji, gdzie w waszej firmie przechowuje się poufne informacje. Następnie, podobnie jak w przypadku maila, obserwuj reakcje pracowników.

 

  • Zadzwoń do pracownika z prośbą o informację

W tym celu również nie musisz wykonywać połączenia z innego (np. prywatnego) numeru, z tego samego powodu jak w przypadku wysyłania SMS. W tym celu wybierz pracownika, z którym rzadko masz styczność i jednocześnie pewność, że nie rozpozna cię w mig po głosie. Jeśli jednak prawdopodobieństwo jest duże, inna osoba może zadzwonić z twojego telefonu, podszywając się pod ciebie. Kiedy „ofiara” odbierze połączenie wystarczy zwrócić się do niej z prośbą o udostępnienie poufnej informacji. Następnie obserwuj jej reakcję. Jeśli będzie się wahać, spróbuj ją nakłonić do tego kroku. Pamiętaj, że hakerzy są nieustępliwi.

 – Powyższe metody to skuteczny sposób na zbadanie poziomu wiedzy pracowników na temat cyberzagrożeń. Można podejmować samodzielne próby, ale warto zastanowić się nad zleceniem tego zadania zewnętrznym specjalistom. Oni również stosują symulowane ataki i social engineering, ale ich doświadczenie i umiejętności mogą wykazać jeszcze inne nieprawidłowości w reakcjach pracowników lub ich szersze spectrum. Po drugie, zewnętrzni audytorzy po przeprowadzeniu takich działań przygotują kompleksowy raport i wykażą w nim, co należy zmienić, aby reakcje pracowników były prawidłowe. Kolejne kroki, to przeprowadzenie szkolenia i sprawdzenie nabytych umiejętności w praktyce. Ważne, aby szkolenia pracowników w zakresie cyberbezpieczeństwa były organizowane cyklicznie, bo hakerzy nieustannie doskonalą swoje techniki – mówi Patrycja Tatara ze Sprint S.A.

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Tworzenie MVP (Minimum Viable Product) i PoC (Proof of Concept) – dlaczego jest tak istotne? Biuro prasowe
2025-01-02 | 09:50

Tworzenie MVP (Minimum Viable Product) i PoC (Proof of Concept) – dlaczego jest tak istotne?

Jak zminimalizować ryzyko niepowodzenia przy tworzeniu strony internetowej? Odpowiedzią na to pytanie może być prototyping – przygotowanie wstępnej wersji pozwoli zidentyfikować
IT i technologie Newline VEGA Pro – już w Polsce!
2024-12-31 | 15:00

Newline VEGA Pro – już w Polsce!

VEGA Pro to wysokoefektywny monitor interaktywny przygotowany na każde korporacyjne wyzwanie – luksusowy i elegancki. Urządzenie jest już dostępne w warszawskim showroomie Newline
IT i technologie Zalman T4 Plus — nowa obudowa z podświetleniem Spectrum RGB
2024-12-31 | 12:20

Zalman T4 Plus — nowa obudowa z podświetleniem Spectrum RGB

Do oferty firmy Zalman trafiła właśnie nowa obudowa T4 Plus. To model dla oszczędnych konsumentów, którzy jednak cenią sobie porządne wykonanie oraz elegancki design. W

Kalendarium

Więcej ważnych informacji

NEWSERIA POLECA

Optegra otwiera dwunastą klinikę w Polsce i trzecią w Warszawie, dedykowaną specjalnie do korekcji wad wzroku

Sieć klinik okulistycznych Optegra, lider chirurgii korekcji wad wzroku w Polsce, otwiera nową, flagową klinikę w nowoczesnym biurowcu Warsaw Trade Tower w centrum Warszawy. Będzie to dwunasta placówka Optegra w Polsce oraz trzecia w Warszawie.

Jedynka Newserii

Jedynka Newserii

Handel

UE uszczelnia ochronę konsumentów. Producenci i sprzedawcy będą ponosić większą odpowiedzialność za wadliwe i niebezpieczne produkty

W grudniu weszła w życie unijna dyrektywa, która wprowadza nowe przepisy dotyczące odpowiedzialności za wadliwe produkty. Zastąpi ona regulacje sprzed niemal czterech dekad i ma na celu dostosowanie norm prawnych do współczesnych realiów w handlu, czyli m.in. zakupów transgranicznych i online. Wśród najważniejszych zmian znalazły się nowe zasady dotyczące odpowiedzialności producentów i dystrybutorów, a także obowiązki dla sprzedawców internetowych. Państwa mają czas do 9 grudnia 2026 roku na wdrożenie dyrektywy do swoich porządków prawnych.

Problemy społeczne

Rośnie liczba cyberataków na infrastrukturę krytyczną. Skuteczna ochrona zależy nie tylko od nowych technologii, ale też odporności społecznej

W ciągu ostatnich dwóch lat doszło na świecie do ponad 800 cyberataków o wymiarze politycznym na infrastrukturę krytyczną – wylicza Europejskie Repozytorium Cyberincydentów. Ochrona tego typu infrastruktury staje się więc priorytetem. Rozwiązania, które będą to wspierać, muszą uwzględniać nowe technologie i wiedzę ekspercką, lecz również budowanie społeczeństwa odpornego na cyberzagrożenia.

Zagranica

Kolejne cztery lata kluczowe dla transatlantyckich relacji. Polityka administracji Donalda Trumpa może przynieść napięcia

USA i UE są dla siebie nawzajem kluczowymi partnerami handlowymi i inwestycyjnymi, ale obserwatorzy wskazują, że prezydentura Donalda Trumpa może być dla nich okresem próby. Zapowiadane przez prezydenta elekta wprowadzenie ceł na towary importowane z Europy oraz polityka nastawiona na ochronę amerykańskiego przemysłu mogą ograniczyć zakres tej współpracy i zwiększyć napięcia w relacjach transatlantyckich. Jednak wobec eskalacji napięć i globalnych wyzwań USA i UE są skazane są na dalszą, ścisłą współpracę i koordynację swoich polityk.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.