Przejdź do treści
Włamania za pomocą złośliwego oprogramowania oraz utrata zasobów i danych firmy

Złośliwy lub przestępczy atak jest najczęstszym powodem

Główne powody wycieku danych
Błąd systemu
0 %
Błąd ludzki
0 %
Złosliwy lub przestępczy atak
0 %

Koszt związany z wyciekiem danych

(w 100 milionach dolarów)

2018
Koszt wycieku danych
38.00
Koszt związany z ??
25.00

Źródło: Badanie kosztów naruszenia danych Ponemon 2018

Włamania za pomocą złośliwego oprogramowania i wycieki danych

Rodzaje i sposoby wycieku technologii

Włamania za pomocą złośliwego oprogramowania i wycieki danych

Przenośne nośniki danych są ciągle głównym zagrożeniem dla bezpieczeństwa

Złośliwe oprogramowanie i wycieki danych

Ile osób podłączyłoby do komputera znaleziony na ulicy pendrive?

Dysk USB znaleziony na ulicy jest używany przez pracownika na domowym komputerze

W 2011 roku Departament Bezpieczeństwa Krajowego Stanów Zjednoczonych US-CERT (United States Computer Emergency Readiness Team) przeprowadził eksperyment na pracownikach ochrony. „Jak łatwo hakerzy mogą uzyskać dostęp do systemu za pośrednictwem pracowników”. Eksperyment polegał na umieszczeniu dysku USB na parkingu działu bezpieczeństwa i sprawdzeniu, czy pracownicy używają go na wewnętrznym komputerze. Jaki był rezultat? Około 60% z nich korzystało z dysku USB, który został znaleziony na ziemi, a 90% z dysku USB lub płyty CD z oficjalnym logo DHS. „Zapomniałem o całym ryzyku związanym ze złośliwym oprogramowaniem na USB i użyłem go na moim komputerze”. Największą luką w zabezpieczeniach jest „idiotyzm” pracownika.
Złośliwe oprogramowanie i wycieki danych

Jeden wirus
Może spowodować katastroficzne skutki

Dwie elektronie ze Stanów Zjedloczonych zainfekowane wirusem za pomocą nośnika danych.

Dwie amerykańskie sieci elektrowni zostały zainfekowane złośliwym oprogramowaniem, które rozprzestrzeniało się za pośrednictwem dysku USB podłączonego przez podwykonawcę, który chciał sprawdzić zakłady produkcyjne.

Złośliwe oprogramowanie dotknęło 10 komputerów w systemie zarządzania turbinami i spowodowało przestój systemu, co spowodowało 3-tygodniowe opóźnienie w ponownym uruchomieniu systemu. Przemysłowe systemy sterowania są szczególnie narażone na bezpośrednie zagrożenie przerwaniem pracy maszyny lub zdalnym atakiem. Ścieżką infekcji złośliwym oprogramowaniem był tym razem port USB, ale wszystkie inne otwarte porty danych były równie podatne na ataki.

Złośliwe oprogramowanie i wycieki danych

Jeden mały akt bezmyślności

Wojsko rezygnuje z nośników danych

Przykładem cyberataku mającego na celu zniszczenie wirówek jądrowych jest atak robaka Stuxnet, który zainfekował system kontroli nadzorczej i pozyskiwania danych (SCADA) w irańskiej elektrowni jądrowej Bushehr. Za pośrednictwem dysku USB złośliwe kody rozprzestrzeniają się w sieci wewnętrznej, infekując ponad 60 000 komputerów osobistych i wstrzymując działanie zakładu na dwa lata.

Wiele firm, w tym elektrownie, wojsko i inne, podjęło już działania mające na celu zakazanie używania wymiennych urządzeń do przechowywania danych, takich jak DYSKI i płyty CD, w celu zwiększenia bezpieczeństwa cybernetycznego.

Czy wiesz jak działa USB KILLER?

Popularne metody ataku

Ten łatwo dostępny produkt przeznaczony jest do szybkiego pobierania prądu ze źródła zasilania USB. Po pełnym naładowaniu uwalnia wysokie napięcie i spala wszystkie obwody, skutecznie „zabijając” komputer.

Przestępcy szukają coraz to nowszych sposób na infekcje urządzenia, w ostatnim czasie bardzo popularne są kable zasilające, które powodują infekcję wirusową.

Zachęcamy do zapoznania się z podcastem dotyczącym cyberbezpieczeństwa w mikro i małych firmach.

Fizyczne cyberbezpieczeństwo,
To konieczność, nie wybór.

Takich przypadków będzie coraz więcej a szkody dla firm wzrosną. Czy nadal uważasz, że cyberbezpieczeństwo to tylko oprogramowanie?
Fizyczna blokada portów USB

Początkowy punkt bezpieczeństwa portów,
Zabezpiecz go fizycznym zabezpieczeniem.

Niezbędne bezpieczeństwo sieci

Sieć i Intranet:
Punkt dostępowy do wszystkich zasobów w firmie