Serwisy partnerskie:
Close icon
Serwisy partnerskie

Prawdziwy koszt phishingu

Article Image
W ostatnich latach ignorowanie cyberataków staje się coraz trudniejsze. Najnowsze środowiska pracy jeszcze bardziej zwiększyły ryzyko, jakie ponoszą firmy z różnych branż i rynków.

Włamania do sieci domowych

Krajobraz cyberzagrożeń szybko się odmienia, gdyż coraz więcej osób pracuje zdalnie. Liczba ataków phishingowych rośnie wykładniczo. Celem ataków phishingowych jest kradzież wielu ważnych informacji, np. numerów kart kredytowych. Dochodzi do nich kiedy cyberprzestępca podstępem skłania użytkownika do otwarcia jego poczty e-mail, czatu albo wiadomości SMS, podszywając się pod godnego zaufania nadawcę. Kradzież tego typu danych dotyka nie tylko samego użytkownika, ponieważ zapewnia hakerowi dostęp do systemów korporacyjnych. Już coraz więcej pracowników stosuje niezabezpieczone systemy domowe, co powoduje przyrost ataków. Infiltracja sieci domowych jest tym prostsza, że nie ma w nich zabezpieczeń, które są dostępne w środowiskach biurowych.

Konsekwencje biznesowe

Czy to chodzi o pracowników, którzy korzystają z rozwiązań bez dogodnego oprogramowania zabezpieczającego, czy o ujawnienie wrażliwych danych poprzez otwarte sieci poza biurami i siedzibą firmy, zagrożenia dla małych i średnich przedsiębiorstw stają się coraz większe. Jest to niebezpieczne, ponieważ przynosi katastrofalne konsekwencje biznesowe. Stanowią je np. straty finansowe o przeciętnej wysokości 4,65 miliona dolarów. Jest to także poważny wpływ na reputację firmy. Tylko w 2022 roku firma T-Mobile zapłaciła niemal 350 milionów dolarów, w ramach ugody, po tym jak doszło do sporego naruszenia w niej bezpieczeństwa danych. To

Monitorowanie ciemnej sieci

Dane zebrane na skutek ataków phishingowych są często dostępne w tzw. ciemnej sieci (ang. darknet). Wiele firm przekonuje się, że w następstwie tych ataków są zalewane spamem, jako że hakerzy często publikują istotne adresy e-mail, by inni przestępcy mogli wykorzystywać je w przyszłości. Choć szkolenia z cyberbezpieczeństwa stanowią ważną linię ochrony, to małe i średnie firmy muszą być przygotowane na publikację ich poufnych informacji w ciemnej sieci przez cyberprzestępców. Inwestycja w monitoring ciemnej sieci pozwala stwierdzić czy tegoż rodzaju informacje faktycznie tam się znalazły. W razie ich wykrycia, administratorzy IT mogą podjąć działania, w celu eliminacji zagrożenia. Przekłada się to na ochronę przed potencjalnie katastrofalnym atakiem na elektroniczne zasoby firm.

Wideo
Firma: Zyxel Networks
Tematyka materiału: cyberataki, cyberbezpieczeństwo, darknet, phishing, T-Mobile, Zyxel Networks
AUTOR
Źródło
zyxel.com
Udostępnij
Zobacz wszystkie quizy
Quiz weekendowy
Edukacja
1/10 Jak działa rezystor LDR?
UK Logo
Elektronika dla Wszystkich
Zapisując się na nasz newsletter możesz otrzymać GRATIS
najnowsze e-wydanie magazynu "Elektronika dla Wszystkich"