Hakerom wystarczy jedno hasło, by przejąć kontrolę nad całą Twoją firmą. Z ilu skrzynek mailowych i aplikacji korzystasz? A ile stosujesz haseł, żeby się do nich zalogować? Ponad 36% Polaków używa jednego hasła do kilku serwisów. Czym to grozi?

Utrata kontroli nad kontem

Czym jest przechwytywanie lub utrata konta (account hijacking)?

Account hijacking, dosłownie „porwanie konta”, to rodzaj kradzieży tożsamości wynikiem czego jest utrata kontroli nad kontem mailowym, bankowym, społecznościowym, czy innymi. Do ataku może dojść na wiele sposobów. I niekoniecznie jest to phishing czy SPAM

Biorąc pod uwagę, że najbardziej popularnym hasłem na świecie jest ‘123456’, odgadnięcie hasła, które daje niepowołanym osobom nieograniczony dostęp do zasobów Twojej firmy, zajmuje hakerom często nie więcej niż kilka sekund.

Co piąty Polak nigdy nie zmienia hasła do konta bankowego. Co trzeci od początku loguje się na swoje media społecznościowe tym samym hasłem.

Wobec tego jak myślisz, ilu Twoich pracowników regularnie aktualizuje hasła do kont i aplikacji krytycznych dla działania Twojej firmy?

Jak dochodzi do utraty kontroli nad kontem? 

Wiele osób korzysta z tego samego hasła w wielu portalach i aplikacjach. Najpierw logują się za jego pomocą na konto bankowe, potem na Facebooka, a na koniec do Twoich aplikacji biznesowych z zastrzeżonymi danymi. Cyberprzestępcom wystarczy poznać hasło do jednego z tych portali, żeby uzyskać dostęp do reszty. A mają na to wiele sposobów:

Proste hasło

Hakerzy sprawdzają publicznie dostępne dane ofiary, takie jak imiona i daty urodzenia bliskich, ulubione zespoły i filmy oraz inne informacje. Następnie próbują na ich podstawie odgadnąć hasło. By ułatwić sobie zadanie, wykorzystują skrypty, które w kilka minut znajdą magiczny ciąg znaków za nich.

Popularne hasło

Najłatwiej odgadnąć hasła złożone z ciągu następujących po sobie liter lub znaków na klawiaturze. Korzysta z nich zaskakująco wiele osób. Dlatego hakerzy często stosują przy nich tzw. spraying – wybierają popularne hasło i wypróbowują je na tysiącach kont. Zawsze działa na sporej części z nich.

Phishing

Do „łowienia haseł” dochodzi najczęściej poprzez rozsyłanie fałszywych wiadomości e-mail z prośbą o podanie PIN-u do konta lub potwierdzenie danych logowania. W wiadomościach cyberprzestępcy najczęściej podszywają się pod bank albo administratora portali społecznościowych. 

Więcej informacji na temat phishingu i znajdziesz tutaj.

Szkodliwe oprogramowanie.

Do kradzieży haseł hakerzy wykorzystują też oprogramowanie szpiegujące (ransomware), oraz złośliwe programy (malware). Zainstalowane na komputerze lub w przeglądarce skanują wprowadzane informacje i dają hakerom podgląd do wszystkich treści i haseł użytkownika. 
Informacje o tych i innych rodzajach zagrożeń w sieci znajdziesz tutaj.

Niebezpieczne przechowywanie danych

Dostawcy programów i aplikacji są zobowiązani do zabezpieczania powierzonych im haseł między innymi za pomocą hashowania oraz innych metod kryptograficznych. Niestety nie wszyscy to robią, co umożliwia hakerom działanie. Wystarczy włamać się na serwer czy komputer, gdzie zbierane są nieodpowiednio zabezpieczone informacje, aby uzyskać dostęp do tysięcy kont.

Chmura publiczna – wygodna, ale zdradliwa

Szczególne ryzyko utraty kontroli nad kontem wiąże się z rosnącą popularnością rozwiązań chmurowych typu SaaS (Software as a Service). Ponieważ za bezpieczeństwo chmury publicznej przeważnie odpowiada jej dostawca, specjaliści od bezpieczeństwa w Twojej firmie mają nad nim ograniczoną kontrolę. Dodatkowo włamanie na jedno konto w chmurze często daje hakerowi dostęp do innych kont, usług i użytkowników. 

Zarządzanie bezpieczeństwem w środowisku zawierającym setki rozproszonych urządzeń, z których każde pozostaje poza Twoją bezpośrednią kontrolą, stanowi nie lada wyzwanie. Dlatego koniecznie warto sprawdzić, jak dany dostawca chmury czy aplikacji chmurowych podchodzi do zabezpieczenia dostępu i jakie obowiązują polityki w razie niedostępności usługi czy próby cyberataku. 

Dodatkowo warto pomyśleć o dedykowanych rozwiązaniach bezpieczeństwa w chmurze. Myślisz, że Twojej firmie nie są potrzebne? Kilka poniższych przykładów pokazuje, że przedcyberatakami związanymi z usługami w chmurze nie potrafią się uchronić nawet największe i najbogatsze organizacje świata:

Aplikacje w chmurze wymagają kompleksowego podejścia do ochrony kont użytkowników. Poznaj nieodzowne elementy bezpieczeństwa chmury publicznej.

Jak możesz chronić konta, pracowników i firmę?

Istnieje wiele sposobów na zabezpieczenie siebie i pracowników przed tragicznym w skutki przejęciem konta. Do podstawowych metod należą: 

  • Białe i czarne listy. Zbiór adresów IP ze specyfikacją dostępów i uprawnień do usług i zasobów w chmurze. Pomaga wyegzekwować używanie VPN-a przy korzystaniu z krytycznych programów i aplikacji służbowych.
  • Menadżer haseł. Generuje i przechowuje bezpieczne, trudne do odgadnięcia hasła i pozwala je synchronizować na różnych urządzeniach. 
  • Weryfikacja dwuetapowa. Dodatkowy krok logowania (takiego jak kod SMS lub e-mail), który nie wymaga wiele czasu, a jest jedną z najskuteczniejszych metod zapobiegania utraty kontroli nad kontem. Dowiedz się więcej na temat weryfikacji dwuetapowej.

Te proste zabiegi są potrzebne, ale nie wystarczą, by należycie chronić Twoją firmę. Dla maksymalnej ochrony firmy wybierają dedykowane platformy do ochrony bezpieczeństwa w chmurze

Cisco Access Security Broker

Rozwiązania Cloud Access Security Broker zostały stworzone z myślą o dynamicznie zmieniających się środowiskach chmurowych. Monitorują działania na wielu urządzeniach końcowych rozproszonych po całym świecie oraz w wielu aplikacjach chmurowych, dostarczając jedną platformę, która daje pełen wgląd w bezpieczeństwo w chmurze publicznej. 

Ich działanie opiera się o: 

  • pełen wgląd w działania użytkowników w środowiskach chmurowych,
  • zgodność z wymaganiami dotyczącymi bezpieczeństwa danych, 
  • proaktywne wykrywanie zagrożeń oparte o analizę danych oraz uczenie maszynowe,
  • analizę zachowań użytkowników, by zidentyfikować potencjalne nieprawidłowości.

Dowiedz się więcej o tym, jak zabezpieczyć swoją chmurę z Cisco Cloud Access Security Broker.

Jak postępować w razie ataku na konto?

Krok #1. Niezwłocznie zaktualizuj hasła dostępu wszystkich użytkowników do kluczowych systemów i aplikacji.

Krok #2. Powiadom o zdarzeniu zespół do spraw bezpieczeństwa w swojej firmie, administratora sieci oraz dostawcę usług chmurowych, jeśli to ich dotyczy naruszenie.

Krok #3. Jak najszybciej spróbuj zidentyfikować dane, które mogły zostać wykradzione.

Krok #4. Natychmiast poinformuj o zdarzeniu wszystkich pracowników, apelując o zachowanie szczególnej uwagi w przypadku wystąpienia podejrzanych aktywności na ich kontach.

Dodano przez:

A może newsletter?
A może newsletter?

Zapisz się do Newslettera!

Zero spamu, tylko wartościowe treści!

Wpisując adres e-mail i klikając „Zapisz mnie”, wyrażasz zgodę na otrzymywanie Newslettera. Zgodę tę możesz cofnąć w dowolnym momencie.