75% cyberataków to dzie?o by?ych pracowników

Izabela Myszkowska
5 Min

Zgodnie z danymi Unit 42, niezadowoleni byli pracownicy s? odpowiedzialni za 75% cyberataków. Sytuacja ta jest na tyle krytyczna, ?e FBI i Ameryka?ska Agencja ds. Bezpiecze?stwa Infrastruktury Cyberbezpiecze?stwa (CISA) wystosowa?y publiczne ostrze?enie na temat cyberbezpiecze?stwa, zwracaj?c uwag? pracodawców na ten istotny problem. Tymczasem, badanie przeprowadzone przez PasswordManager ujawni?o, ?e a? 58% by?ych pracowników ma ci?gle dost?p do hase? swoich poprzednich firm. Ekspert z Vectra AI podkre?la konieczno?? implementacji odpowiednich procedur bezpiecze?stwa.

Offboarding bez odci?cia dost?pów. Ponad po?owa by?ych pracowników przyznaje, ?e ich has?a nadal dzia?aj?

Oko?o 20% organizacji twierdzi, ?e do?wiadczy?o naruszenia danych przez by?ych pracowników. 

Holenderska firma hostingowa Verelox musia?a zmierzy? si? z powa?n? awari? wszystkich swoich us?ug po tym, jak wi?kszo?? jej serwerów zosta?a usuni?ta przez by?ego pracownika. Z kolei ameryka?ska – Allegro Microsystems – pozwa?a by?ego administratora IT za rzekome zainstalowanie z?o?liwego oprogramowania, które usun??o krytyczne dane finansowe. Mimo, ?e takie przypadki zawsze s? nag?a?niane i du?o mówi si? o wzmo?onym zagro?eniu cybernetycznym, wiele firm wci?? nie przyk?ada odpowiedniej wagi do zabezpiecze?. 

PasswordManager.com w marcu tego roku przeprowadzi? ankiet?, która wykaza?a, ?e 58% respondentów stwierdzi?o, ?e po odej?ciu nadal mo?e u?ywa? hase? swojej poprzedniej firmy. Jeden na trzech ankietowanych przyzna?, ?e korzysta z takiego dost?pu od ponad dwóch lat, co jest bardzo niepokoj?ce. Wiedza na temat tego, kto uzyskuje dost?p do kont i us?ug powinna by? kluczowa dla ka?dej organizacji. 

– Usuni?cie dost?pu by?ych pracowników do systemów jest krokiem koniecznym, je?li chcemy ograniczenia ryzyka przysz?ych narusze? danych lub innych incydentów zwi?zanych z bezpiecze?stwem. To po prostu dobra higiena bezpiecze?stwa – podkre?la Christian Putz. Country Manager w Vectra AI, dostarczaj?cej rozwi?zania cyberbezpiecze?stwa oparte o zaawansowan? AI.

Zatrwa?aj?ca liczba firm wci?? jednak nie przeprowadza odpowiedniego offboardingu, zw?aszcza w odniesieniu do hase?.

Prawie po?owa firm ma ?wiadomo?? tego, ?e byli pracownicy maj? dost?p do hase?

W ankiecie, któr? Unit 42 przeprowadzi? w?ród 500 decydentów IT, tylko oko?o po?owa respondentów stwierdzi?a, ?e jest pewna, ?e byli pracownicy nie mog? ju? uzyska? dost?pu do aplikacji korporacyjnych. 

48% organizacji przyzna?o, ?e s? ?wiadome, ?e byli pracownicy nadal maj? dost?p do sieci firmowej – po?owa liderów IT odpowiedzia?a, ?e konta by?ych pracowników pozostaj? aktywne po ich odej?ciu z firmy d?u?ej ni? jeden dzie?, 32% stwierdzi?o, ?e trwa to tydzie?, a 20% stwierdzi?o, ?e trwa to miesi?c lub d?u?ej. Kolejne 25% stwierdzi?o, ?e nie wie, jak d?ugo konta pozostaj? aktywne po odej?ciu pracownika z firmy.

Aby zmieni? t? sytuacj? konieczna jest wspó?praca dzia?ów IT i HR, co obecnie jest rzadk? praktyk?. HR jest ?ród?em wiedzy o tym, którzy pracownicy s? w firmie, a którzy ju? nie, IT kontroluje dost?p do aplikacji – po??czenie ich katalogów u?ytkowników, zdecydowanie usprawni?oby proces zarz?dzania dost?pem.

– Firmy powinny rozwa?y? równie? utworzenie zdefiniowanej umowy o poziomie us?ug (SLA), która okre?la, jak szybko dost?p musi zosta? usuni?ty po odej?ciu pracownika z firmy. Oznacza to równie? ustanowienie jasnych procesów i zasad okre?laj?cych, w jaki sposób mened?erowie inicjuj? proces usuwania dost?pu, w jaki sposób zespó? ds. bezpiecze?stwa usuwa dost?p oraz w jaki sposób audytorzy wewn?trzni mog? testowa? i weryfikowa?, czy dost?p zosta? poprawnie usuni?ty – radzi przedstawiciel Vectra AI.

Byli pracownicy nie musz? mie? z?ych intencji, by stanowi? powa?ne zagro?eni

Bezpiecze?stwo sieci w du?ej mierze opiera si? na bezpiecze?stwie urz?dze?, z których korzystaj? pracownicy. W przypadku by?ych pracowników, firma nie ma ?adnej kontroli nad tym z jakiego sprz?tu nast?pi?o logowanie do jej systemu. 

Korzystaj?c z niezabezpieczonej sieci byli pracownicy stanowi? bardzo ?atwy cel dla hakerów, którzy nieustannie szukaj? mo?liwo?ci obej?cia zabezpiecze?. Je?li uda im si? przechwyci? has?o, organizacja staje si? bezbronna.

– Ataki z wykorzystaniem oprogramowania ransomware, kierowane przez cz?owieka s? obecnie tak powszechne, ?e nie ma firmy, która mog?aby si? przed nimi uchroni?. Wa?ne jest, aby jak najwcze?niej zidentyfikowa? naruszenie, tak by zespó? ds. bezpiecze?stwa móg? przeciwdzia?a?, zanim dojdzie do wycieku danych? – mówi Christian Putz. 

– Brak wiedzy o wtargni?ciu jest najwi?kszym pojedynczym zagro?eniem dla bezpiecze?stwa, przed którym stoj? dzi? organizacje, a coraz bardziej z?o?one ?rodowiska, z wi?ksz? ekspozycj? na atak, bardziej zwinne metody ataku i przyt?aczaj?cy ha?as alertów, zwi?kszaj? ilo?? niewiadomych dla zespo?ów ds. bezpiecze?stwa – dodaje. 

Niestety, trudno wskaza? naruszenie, je?eli ataku dokonuje osoba, która zna login i has?o i doskonale wie, jak porusza? si? po firmowej sieci i jak znale?? potrzebne informacje. Dlatego tak wa?ne jest budowanie w?ród firm ?wiadomo?ci zagro?e? dla ich to?samo?ci cyfrowej. 

Udostępnij