Wewnętrzne zagrożenie to kolejny mit?

Wbrew popularnemu stereotypowi, aż za ponad 90% wszystkich włamań i kradzieży danych z systemów firmowych odpowiadają zewnętrzni "napastnicy" - tak wynika z raportu opublikowanego przez firmę Verizon. Co więcej, aż w 60% organizacji taki incydent zostaje wykryty najwcześniej po kilku miesiącach (a czasami nawet latach).

Raport Verizon 2011 Investigative Response Caseload Review opracowano na podstawie danych zgromadzonych przez pracowników firmy podczas analizowania 90 przypadków naruszenia bezpieczeństwa informatycznego w instytucjach i korporacjach, które Verizon analizował w ciągu ubiegłego roku.

Z dokumentu dowiadujemy się np., że w 92% wszystkich przypadków naruszenia poufności firmowych danych sprawcą była osoba z zewnątrz - to dość odważna teza, bo zdecydowana większość innych specjalistów zgodnie twierdzi, że podstawowym zagrożeniem dla firmowych danych są zwykle pracownicy. "Myślę, że mamy tu do czynienia z takim klasycznym mitem ze świata bezpieczeństwa informatycznego" - komentuje Wade Baker z Verizon Business.

Zobacz również:

  • AI sercem pecetów
  • Grupa Medusa zwiększa aktywność ransomware

Baker dodaje jednak, że raport jego firmy może nie uwzględniać wielu incydentów, w których sprawcami byli pracownicy danej korporacji - głównie dlatego, że firmy niechętnie chwalą się takimi zdarzeniami i często wolą je zataić (Verizon jest zwykle wynajmowany do analizowania spraw, w których napastnik pochodził z zewnątrz).

Co ciekawe, w większości przypadków modus operandi przestępców było dość standardowe - atak polegał na przejęciu (na przykład za pomocą złośliwego oprogramowania) danych niezbędnych do zalogowania się do firmowej infrastruktury. Oczywiście, zdarzało się również wykorzystanie innych metod - np. włamywanie się do firm poprzez oprogramowanie do zdalnego dostępu (przestępcy próbowali odgadywać hasła lub posługiwali się domyślnymi hasłami popularnych aplikacji).

Ten drugi sposób szczególnie często był wykorzystywany w przypadku małych i średnich firm, które zlecają zewnętrznym podmiotom obsługę IT (zwykle wykorzystywane są do tego celu właśnie aplikacje do zdalnego dostępu).

Rzadziej zdarzały się za ataki wykorzystujące luki w zabezpieczeniach aplikacji webowych. Dość powiedzieć, że bardzo popularne jeszcze kilka lat temu metoda SQL injection w minionym roku w ogóle nie znalazła się na liście 10 najczęściej wykorzystywanych przez przestępców narzędzi.

Wade Baker dodaje, że z roku na rok pogarsza się jeden wskaźnik związany z atakami na firmy - okazuje się, że coraz więcej czasu zajmuje korporacjom... zorientowanie się, że stały się one celem przestępców. W większości analizowanych przypadków atak wykryto dopiero po kilku miesiącach (a niekiedy nawet po kilku latach). Co więcej - bardzo często owo odkrycie następuje dopiero po tym, jak firma zostanie powiadomiona o problemie przez kogoś z zewnątrz, np. organy ścigania lub specjalistów, którzy znaleźli w Sieci wykradzione z firmy dane.

Więcej informacji: Verizon 2011 Investigative Response Caseload Review.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200