Alkalmazottak a kibervédelem frontvonalában

​A pénzügyi károk mellett a hírnevét is kockáztatja az a szervezet, amely nem helyez kellő figyelmet arra, hogy felkészítse a munkatársait a csalók módszereinek felismerésére és kivédésére.
 

A home office, illetve a távoli munkavégzés elterjedésével az alkalmazottak hozzászoktak ahhoz, hogy a legtöbb utasítást írásban, e-mailekben kapják. Így a levelezőrendszer egy remek felület lett arra is, hogy a kiberbűnözők újabbnál újabb módszerekkel banki adatokat csaljanak ki, vagy akár nagyobb összegek átutalására vegyék rá a gyanútlan munkatársakat.
 

"Hiába a vírusirtó szoftver, hiába a kétfaktoros hitelesítés, az online banki visszaélések ma sűrűbbek, mint valaha. A cégeknek nem szabad megfeledkezniük arról, hogy a digitalizált rendszerek végén óvatlan felhasználók állnak, akikből könnyedén kicsalhatók az érzékeny céges adatok. Ez ellen nem lehet másként védekezni, csak azzal, ha felhívjuk a munkatársak figyelmét a csalók módszereire és megmutatjuk nekik, hogyan védhetik ki őket"

- fejtette ki Juhász Viktor, az iSolutions ügyvezetője.
 
Az egyik legelterjedtebb gyakorlat, amikor a csaló egy üzleti partnernek, beszállítónak vagy akár közműszolgáltatónak adja ki magát, és annak nevében értesíti a céget a számlaszámának megváltozásáról. Ilyenkor az elkövető a saját számláját adja meg, így a cég neki utalja át a partnernek fizetendő összeget.
 
Az sem ritka jelenség, amikor a kiberbűnöző egy védelmi résen vagy programon keresztül bejut a cég levelezőrendszerébe, és a vezetők vagy más munkatársak nevében ad utasításokat a kollégáknak nagyobb pénzösszegek átutalására. Ezeket az eseteket a szakértő szerint úgy a legegyszerűbb kivédeni, ha a pénzügyi tranzakciókra a vállalkozásnak van egy szigorú, többlépcsős protokollja, amit az e-mailek mellett valamilyen más platformon is jóvá kell hagynia a vezetésnek.
 

"A kiberbűnözők sokszor használnak pszichológiai trükköket, aminek egyik jellemző eleme a sürgetésből, kapkodásból eredő figyelmetlenség kihasználása. Ha egy cég egy jól átgondolt protokollal rendelkezik és megvannak a kijelölt biztonságos platformjai, ahol jóváhagyja a banki tranzakciókat, akkor máris nagy mértékben csökkenti a pénzügyi visszaélések kockázatát"

- tette Juhász Viktor.
 
Aranyszabály: nem engedünk fel senkit ellenőrzés nélkül a munkahelyi számítógépre!
 
A kiberbűnözők egyik kedvelt módszere, hogy magukat szoftvergyártónak vagy informatikai szolgáltatónak kiadva, távkapcsolati szoftveren keresztül lépnek be az alkalmazottak számítógépeire, ahonnan könnyedén juthatnak hozzá szenzitív adatokhoz, vagy végezhetnek további nemkívánatos műveleteket. Az ilyen eseteknél a csalók jellemzően telefonon keresik fel a felhasználót azzal az ürüggyel, hogy valamilyen frissítést kell elvégezniük a számítógépen.
 
Az ilyen jellegű támadásokat úgy lehet a legegyszerűbben kivédeni, hogy a felhasználó még mielőtt eleget tenne a hívó fél utasításainak, felhívja az adott gyártó vagy informatikai szolgáltató ügyfélszolgálati számát, és ellenőrzi, hogy valóban attól a szervezettől keresték-e.
 
Az iSolutions szerint egyre többet hallani olyan csalókról, akik a Microsoft vagy a Google nevében hívják fel az áldozataikat, és ráveszik őket arra, hogy valamilyen távkapcsolati programon keresztül hozzáférést biztosítsanak a számítógépükhöz. Ezért nem árt tisztában lenni azzal, hogy ezek az óriás szoftvergyártók biztosan nem hívogatják a cégeket egyenként telefonon, legyen szó akármilyen frissítésről. Az már eggyel veszélyesebb, ha a csaló a cég IT szolgáltatójának adja ki magát, azonban egy komoly szolgáltatónak biztosan van egy központi ügyfélszolgálati vagy helpdesk telefonszáma, amin a felhasználó ellenőrizheti a hívó felet.
 
Értékes vállalati adatok
 
Bár hazánkban még mindig az a cégek legnagyobb félelme, hogy pénzt lopnak el tőlük a kiberbűnözők, a vállalati rendszereken tárolt adatok sokszor a pénznél is értékesebbek lehetnek a csalók számára. Ha a cégnek olyan adatbázisa van, amelyben az ügyfelek és partnerek szenzitív adatait tárolja, akkor fokozott óvatossággal kell eljárni. Szigorú védelmi intézkedéseket kell bevezetni és alkalmazni, különösen ami a hozzáférések kezelését és a biztonsági mentéseket illeti.
 
  1. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  2. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  3. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  4. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  5. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  6. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  7. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  8. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  9. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  10. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség