Inwestujesz w firewalle, a tracisz dane przez Teamsa. Czas na audyt „Human Risk”

4 godzin temu
Zdjęcie: Cyberbezpieczeństwo, ransomware


Przez lata mantrą działów IT było: „nie klikaj w linki od nieznajomych”. Dziś ta rada to za mało. W dobie pracy hybrydowej i rozproszonych zespołów, cyberprzestępcy zaadaptowali model omnichannel. Skoro biznes przeniósł się na komunikatory i urządzenia mobilne, hakerzy podążyli tym samym śladem, bezlitośnie wykorzystując nasze zaufanie do nowych narzędzi pracy.

Statystyki są nieubłagane i dla wielu managerów mogą być kubłem zimnej wody. W ubiegłym roku liczba incydentów cybernetycznych spowodowanych bezpośrednio przez czynnik ludzki wzrosła o 90 procent. To nie jest błąd statystyczny – to systemowy trend. Dane płynące z najnowszego raportu KnowBe4, obejmującego tysiące pracowników i setki liderów bezpieczeństwa, pokazują wyraźnie: tradycyjne mury obronne firm pękają nie pod naporem wyrafinowanego kodu, ale w zderzeniu z ludzką psychologią.

Ewolucja zagrożeń: Od skrzynki odbiorczej do „kieszeni” pracownika

Choć poczta elektroniczna wciąż pozostaje królem wektorów ataku – co potwierdza 64 procent organizacji zgłaszających incydenty tą drogą – jej rola uległa zmianie. Dziś phishing mailowy rzadko jest celem samym w sobie; coraz częściej służy jako wytrych do przejęcia tożsamości cyfrowej pracownika (Account Takeover). Gdy przestępca jest już „w środku”, tradycyjne filtry antyspamowe stają się bezużyteczne.

Jednak prawdziwym wyzwaniem dla współczesnego biznesu jest dywersyfikacja kanałów ataku. Cyberprzestępcy doskonale wiedzą, iż pracownik biurowy jest dziś bombardowany powiadomieniami z wielu źródeł jednocześnie. Wykorzystują to bezlitośnie.

Gwałtownie rośnie liczba ataków typu „smishing”, czyli phishingu za pośrednictwem wiadomości SMS/tekstowych (31 procent przypadków). Dlaczego są one tak skuteczne? Ponieważ na telefonach, często używanych w biegu, nasza czujność jest uśpiona. Traktujemy SMS-y jako kanał bardziej osobisty i pilny, a brak możliwości podejrzenia pełnego adresu URL na małym ekranie sprzyja pochopnym kliknięciom. Do tego dochodzą media społecznościowe, które w 36 procentach przypadków stają się bramą dla atakujących, zacierając granicę między sferą prywatną a zawodową.

Patrząc na te dane z perspektywy psychologii biznesu, widzimy zjawisko „cognitive overload” (przeładowania poznawczego). Pracownik, który musi jednocześnie monitorować maila, Slacka, telefon i LinkedIna, traci zdolność do krytycznej analizy każdego komunikatu. Hakerzy nie atakują już tylko luki w oprogramowaniu – atakują naszą ograniczoną pojemność uwagi. Dla CISO oznacza to jedno: technologie ochronne muszą działać w tle, bo na „uważność” pracownika nie można już liczyć w 100 procentach.

Złudne poczucie bezpieczeństwa na platformach kolaboracyjnych

Najbardziej niepokojącym trendem, który wyłania się z analizy rynku, jest rosnąca skuteczność ataków na platformy takie jak Microsoft Teams czy Slack. Aż 39 procent organizacji zgłosiło udane ataki przeprowadzone właśnie tymi kanałami.

Komunikatory biurowe wpadły w pułapkę własnego sukcesu. Zostały zaprojektowane, aby usprawnić komunikację i budować relacje w zespole, co wytworzyło w nas poczucie „wewnętrznego ogródka”. Ufamy, iż osoba pisząca do nas na Teamsie jest zweryfikowanym pracownikiem. Cyberprzestępcy wykorzystują to zaufanie (oraz przejęte wcześniej konta) ze znacznie wyższą skutecznością niż w przypadku chłodnej, sformalizowanej komunikacji mailowej.

Zagrożenie na platformach współpracy ma dwa oblicza. Pierwsze to ataki z zewnątrz. Drugie to prozaiczne błędy, które w 90 procentach firm są codziennością: wysłanie poufnego raportu na niewłaściwy kanał, udostępnienie folderu w chmurze osobom nieuprawnionym czy wklejenie hasła w oknie czatu. W środowisku, gdzie „Share” klika się szybciej niż myśli, wyciek danych staje się kwestią czasu.

Wróg u bram czy wróg wewnątrz? Tabu „Insider Threat”

Analiza czynnika ludzkiego wymaga poruszenia tematu, który w wielu firmach wciąż jest tabu: nielojalności. Incydenty cybernetyczne to nie tylko pomyłki zmęczonych pracowników. Liderzy cyberbezpieczeństwa wskazują, iż w 36 procentach badanych przypadków pracownicy celowo doprowadzili do incydentu.

Motywacje są różne, ale skutki zwykle opłakane dla biznesu. W blisko połowie (43 procent) przypadków celowego działania dochodzi do wycieku lub sprzedaży danych konkurencji. Mogą to być bazy klientów, plany patentowe czy strategie finansowe.

Najbardziej alarmująca jest jednak bezradność systemów bezpieczeństwa wobec wroga wewnętrznego. Statystyki pokazują, iż skuteczna interwencja „na czas” – czyli zablokowanie pracownika przed wyniesieniem danych – udaje się zaledwie w sześciu procentach takich przypadków. To dowód na to, iż systemy DLP (Data Loss Prevention) są często źle skonfigurowane lub nie nadążają za sprytem zdeterminowanego człowieka.

Luka w strategii: Technologia vs. ludzie

Mimo tak wyraźnych sygnałów ostrzegawczych, świat biznesu wciąż wydaje się inwestować w rozwiązania problemów z wczoraj. Istnieje gigantyczna dysproporcja między percepcją zarządów a rzeczywistością „na dole”.

Badania wskazują na szokującą lukę w świadomości: mniej niż jedna trzecia pracowników czuje się osobiście odpowiedzialna za bezpieczeństwo firmy. Co gorsza, niemal połowa z nich nie uważa danych, na których pracuje, za własność organizacji. Panuje mentalność „nie mój cyrk, nie moje dane”.

Tymczasem po stronie decyzyjnej widzimy strukturalne niedoinwestowanie. 97 procent liderów cyberbezpieczeństwa zgłasza zapotrzebowanie na większe zasoby do walki z zagrożeniami osobowymi. Mimo to, zaledwie 16 procent organizacji posiada wdrożony, sformalizowany program zarządzania ryzykiem ludzkim (Human Risk Management).

Czas na redefinicję bezpieczeństwa

Wzrost liczby incydentów powiązanych z czynnikiem ludzkim o 90 procent rok do roku to sygnał, którego nie wolno zignorować. Inwestowanie kolejnych milionów w firewalle i systemy EDR, przy jednoczesnym zaniedbaniu edukacji i monitoringu zachowań, przypomina montowanie pancernego zamka w drzwiach z dykty.

Nowoczesna strategia bezpieczeństwa musi wyjść poza dział IT. Musi stać się elementem kultury organizacyjnej, w której pracownik rozumie, iż bezpieczeństwo danych to nie „problem informatyków”, ale warunek stabilności jego zatrudnienia.

Idź do oryginalnego materiału