Włamania do sieci domowych
Krajobraz cyberzagrożeń szybko się odmienia, gdyż coraz więcej osób pracuje zdalnie. Liczba ataków phishingowych rośnie wykładniczo. Celem ataków phishingowych jest kradzież wielu ważnych informacji, np. numerów kart kredytowych. Dochodzi do nich kiedy cyberprzestępca podstępem skłania użytkownika do otwarcia jego poczty e-mail, czatu albo wiadomości SMS, podszywając się pod godnego zaufania nadawcę. Kradzież tego typu danych dotyka nie tylko samego użytkownika, ponieważ zapewnia hakerowi dostęp do systemów korporacyjnych. Już coraz więcej pracowników stosuje niezabezpieczone systemy domowe, co powoduje przyrost ataków. Infiltracja sieci domowych jest tym prostsza, że nie ma w nich zabezpieczeń, które są dostępne w środowiskach biurowych.
Konsekwencje biznesowe
Czy to chodzi o pracowników, którzy korzystają z rozwiązań bez dogodnego oprogramowania zabezpieczającego, czy o ujawnienie wrażliwych danych poprzez otwarte sieci poza biurami i siedzibą firmy, zagrożenia dla małych i średnich przedsiębiorstw stają się coraz większe. Jest to niebezpieczne, ponieważ przynosi katastrofalne konsekwencje biznesowe. Stanowią je np. straty finansowe o przeciętnej wysokości 4,65 miliona dolarów. Jest to także poważny wpływ na reputację firmy. Tylko w 2022 roku firma T-Mobile zapłaciła niemal 350 milionów dolarów, w ramach ugody, po tym jak doszło do sporego naruszenia w niej bezpieczeństwa danych. To
Monitorowanie ciemnej sieci
Dane zebrane na skutek ataków phishingowych są często dostępne w tzw. ciemnej sieci (ang. darknet). Wiele firm przekonuje się, że w następstwie tych ataków są zalewane spamem, jako że hakerzy często publikują istotne adresy e-mail, by inni przestępcy mogli wykorzystywać je w przyszłości. Choć szkolenia z cyberbezpieczeństwa stanowią ważną linię ochrony, to małe i średnie firmy muszą być przygotowane na publikację ich poufnych informacji w ciemnej sieci przez cyberprzestępców. Inwestycja w monitoring ciemnej sieci pozwala stwierdzić czy tegoż rodzaju informacje faktycznie tam się znalazły. W razie ich wykrycia, administratorzy IT mogą podjąć działania, w celu eliminacji zagrożenia. Przekłada się to na ochronę przed potencjalnie katastrofalnym atakiem na elektroniczne zasoby firm.