A vállalati információk kiszivárgásának fontos tényezői a vezetői döntések
Idén az esetek 82 százalékában a felhasználók megtévesztésével, így a sziklaszilárd tűzfalak megkerülésével jutottak be illetéktelenek vállalati IT rendszerekbe, és fértek hozzá pénzügyi, belsős, illetve személyes adatokhoz – áll a legfrissebb 2022 Data Breach Investigations Report nemzetközi kitekintést nyújtó összefoglalójában. A sikeres behatolások leggyakrabban adathalász módszerekkel, rosszindulatú programok és az ellopott azonosítók segítségével valósultak meg. A betörésekkel okozott veszteség átlagos értéke nőtt 2022-ben. Az egy évvel korábbi 4,24 millió dolláról 4,35 millió dollárra emelkedett az okozott kár összeghatára. A főleg pénzügyi haszonszerzésre és részben kémkedésre irányuló támadások által okozott károk nagysága pedig főleg attól függött, hogy a megtévesztés áldozatául esett vállalati alkalmazott a céges informatikai rendszerben milyen szenzitív adatokat láthatott, kezelhetett a neki jutatott jogosultságok révén.
2022 Data Breach Investigations Report rámutatott, hogy az adathalászat továbbra is az aranykorát éli. A detektált támadások többsége (több mint 60%) a megtévesztő emailek, weboldalak használatával ért célba ebben az évben. Rögtön utána, de kisebb találati aránnyal (több mint 20 százalék) az ellopott azonosítók alkalmazásával, illetve személyiség felvétel (pretexting) révén igyekeztek illetéktelenek a számukra fontos, hasznot hozó vállalati információkhoz hozzájutni. Ezek kapcsán szintén döbbenetes tendencia rajzolódik ki. 2017. óta jelentősen, 30 százalékkal nőtt azon regisztrált esetek száma a világban, amikor a vállalati IT rendszerekbe eltulajdonított azonosítókkal törtek be. Ennél is riasztóbb trenddé vált az elmúlt évben, hogy a meghekkelt levelező szerverek 80 százalékát lopott hozzáférésekkel kompromitálták.
Mihály Tamás, a vezető magyar IT-biztonsági szakemberek együttműködésével alapított XS Matrix alapítója, a TheFence stratégája szerint a vállalatok csak akkor csökkenthetik igazán az őket fenyegető rizikót, ha az adatgazdák (jellemzően a középvezetők) pontosan meghatározzák és kockázati alapon időről – időre felülvizsgálják, hogy személy szerint ki, mihez férhet hozzá és elejét veszik a túlzott, a szükségtelen, illetve az összeférhetetlenséget jelentő jogosultságok kiosztásának. A szakember szerint azt muszáj tudomásul venni, hogy a támadások alól senki sem tud kitérni, ezért a vállalatoknak muszáj felkészíteniük a munkatársaikat és partnereiket a támadási kísérletek felismerésére.