Ερμαιο των επαγγελματιών χάκερ έχουν καταστεί τα εταιρικά δεδομένα. Οι κυβερνοεγκληματίες είναι πιο μεθοδικοί και έχουν αλλάξει τακτική, αφού πλέον διεισδύουν στα δίκτυα και στη συνέχεια στα πολύτιμα δεδομένα, αποφεύγοντας εντέχνως τον εντοπισμό τους, μέσω της παραβίασης της υποδομής και της χρήσης της υποδομής αυτής προς όφελός τους.
Σύμφωνα με τα συμπεράσματα του Symantec Internet Security Threat Report, το 2014 στόχος για το 60% όλων των στοχευμένων επιθέσεων ήταν μικρές και μεσαίου μεγέθους επιχειρήσεις. Αυτές οι επιχειρήσεις, όπως επισημαίνει η έρευνα, συνήθως, επενδύουν λιγότερους πόρους στην ασφάλεια.
Επιπλέον, αρκετές συνεχίζουν να μην υιοθετούν βασικές πρακτικές προστασίας, όπως ο αποκλεισμός εκτελέσιμων αρχείων και συνημμένων προφύλαξης οθόνης σε e-mail, αυξάνοντας τον κίνδυνο τόσο για τις ίδιες τις επιχειρήσεις όσο και για τους συνεργάτες τους.
Η μελέτη διαπιστώνει, εξάλλου, ότι οι πιο προηγμένοι κυβερνοεγκληματίες συνεχίζουν να παραβιάζουν δίκτυα με επιθέσεις επιπέδου spear-phishing, οι οποίες αυξήθηκαν κατά 8% το 2014. Αξιοσημείωτη είναι η ακρίβεια αυτών των επιθέσεων, οι οποίες χρησιμοποίησαν 20% λιγότερα e-mail για να διεισδύσουν με επιτυχία στους οργανισμούς-στόχους και να ενσωματώσουν περισσότερα drive-by malware downloads και άλλα web-based exploits.
Συνολικά, οι κακόβουλες επιθέσεις είναι πολλαπλές και πολυσύνθετες. Οι πιο συνήθεις εξ αυτών είναι εκείνες που θέτουν σε κίνδυνο το e-mail των χρηστών: με απλά μηνύματα κειμένου για Password recovery επιτυγχάνεται εισβολή μέσω social engineering.
Η Symantec διαπιστώνει, πάντως, ότι μερικές από τις πιο αποτελεσματικές απάτες είναι συχνά πολύ απλές και αληθοφανείς στην εκτέλεσή τους. Κάποιος υποδύεται, για παράδειγμα, τον αστυνομικό ή μία Αρχή και ζητεί από τον μέσο χρήστη να επιβεβαιώσει κωδικούς πρόσβασης, τους οποίους ο χρήστης, βεβαίως, τις περισσότερες φορές επιβεβαιώνει.
Ερευνητές στον χώρο της ασφάλειας και του κυβερνο-εγκλήματος έχουν αρχίσει να δίνουν μεγαλύτερη προσοχή στο «σύννεφο», καθώς πολύ περισσότερα δεδομένα μετακινούνται από τα παραδοσιακά συστήματα μηχανογράφησης σε αυτό το νέο – cloud – περιβάλλον. Η ποσότητα, μάλιστα, των δεδομένων και άλλων πόρων που είναι αποθηκευμένα στο «σύννεφο» δείχνει ότι θα αυξηθεί περαιτέρω, καθώς οι IT decision makers σχεδιάζουν να αυξήσουν σημαντικά τις δαπάνες τους για το cloud computing το 2015. Οπως επισημαίνει η μελέτη, κάθε φορά που εισάγεται ένα νέο layer σε ένα service stack, αυξάνεται και η δυνατότητα για επιθέσεις.
Πνευματική ιδιοκτησία
Ενα τρίτο σημείο, που χρήζει προσοχής σε θέματα ασφάλειας, σύμφωνα με τη μελέτη, είναι ότι οι εταιρείες σήμερα, σε τακτά χρονικά διαστήματα, χάνουν πολύτιμη πνευματική ιδιοκτησία. «Ενώ πολλές πρωτοβουλίες για την ασφάλεια έχουν επικεντρωθεί στις απειλές που τίθενται από εγκληματίες του κυβερνοχώρου και χάκερ, υπάρχει και ένας λιγότερο προφανής παράγοντας στην κλοπή των εταιρικών περιουσιακών στοιχείων και αυτό δεν είναι άλλο από τους εργαζομένους» αναφέρει η μελέτη.
Οπως εξηγεί, στις περισσότερες περιπτώσεις οι εταιρείες εμπιστεύονται τους εργαζομένους στη μετακίνηση, ανταλλαγή και έκθεση ευαίσθητων δεδομένων, προκειμένου να κάνουν την καθημερινή τους εργασία.
Υπάρχουν, όμως, και περιπτώσεις εργαζομένων που εσκεμμένα παίρνουν εμπιστευτικές πληροφορίες προκειμένου, για παράδειγμα, να τις χρησιμοποιήσουν στον επόμενο εργοδότη τους, χωρίς να συνειδητοποιούν ότι εκτίθενται σε κίνδυνο τόσο οι ίδιοι όσο και οι επιχειρήσεις στις οποίες εργάζονται ή θα εργαστούν, αφού τα πολύτιμα δεδομένα μπορεί να καταλήξουν σε «επικίνδυνα χέρια».
To BHMA