Acum cateva saptamani aminteam ca, in cazul companiei din Bistrita pagubita de 40 milioane euro prin CEO Fraud, oamenii au fost veriga slaba a lantului de securitate. Situatia nu este insa noua, prin 2006, intr-un articol din Market Watch il citam pe Kevin Mitnick, binecunoscutul hacker convertit, care amintea ca ”Fata umana a securitatii informatiei este
foarte usor de exploatat si, de cele mai multe ori, este trecuta cu
vederea. Companiile cheltuiesc milioane de dolari pe tehnologii de
securitate si, in majoritatea cazurilor, acesti bani sunt pierduti
fiindca nici una dintre aceste solutii de securitate nu vizeaza veriga
cea mai slaba a sistemului - oamenii”.
Potrivit Kaspersky Lab,
dacă este plănuit un atac asupra unui furnizor de servicii de
telefonie celulară, infractorii vor căuta angajați care le pot
oferi acces rapid la datele despre abonați și alte informații din
companie sau despre duplicarea unei cartele SIM sau reemiterea
ilegală. Dacă ținta vizată este un furnizor de Internet,
atacatorii vor încerca să-i identifice pe cei care vor putea să
facă harta rețelei și să sprijine atacuri de tipul man-in-the-middle.
Pe masura ce industria cybercrime se dezvolta (exista opinii care o evalueaza la 10x valoarea pietei de securitate cibernetica) presiunea pusa pe the insiders creste. Un studiu recent realizat de Kaspersky Lab si B2B International (companie americana specializata in cercetari de marketing) arata ca 28% dintre toate
atacurile cibernetice și 38% dintre atacurile de tip spear
sunt realizate acum și cu ajutor din partea unor angajați. Conform raportului Kaspersky Lab,
atacatorii santajeaza angajatii pe baza unor informatii compromițătoare, forțându-i să le
dezvăluie date de autentificare din companie, informații despre
sistemele interne sau să distribuie atacuri de phishing în numele
lor.Mai mult, reusesc cooptarea unor angajați dispuși
la astfel de acțiuni, prin intermediul unor mesaje sau prin
servicii de recrutare pe piața neagră. Aceste persoane sunt
plătite pentru serviciile lor și pot fi, de asemenea, rugate să
identifice alți colegi care ar putea fi cooptați prin șantaj.
Amenințările din interior pot lua,
însă, orice formă. Cercetătorii Kaspersky Lab au notat două
exemple tipice: unul în care un angajat al unei companii telecom a
făcut publice 70 de milioane de convorbiri telefonice ale
deținuților, multe dintre ele încălcând regula de
confidențialitate client-avocat. Celălalt exemplu un inginer
dintr-un centru de suport a fost observat pe un popular forum
Darknet, promovând capacitatea lor de a intercepta mesajele care
conțin parole unice (OTP – one time passwords) pentru
autentificarea în doi pași, necesare pentru a se loga în conturile
de client de la o companie populară fintech (financial technology).