CLEARWATER, Fla (paziņojums presei - 2011. gada 10. oktobris) - IT drošības speciālists Stu Sjouwerman, interneta drošības izpratnes veidošanas (ISAT) firmas KnowBe4 dibinātājs un izpilddirektors, brīdina, ka mazie un vidējie uzņēmumi (MVU), visticamāk, atradīsies pie pikšķerēšanas izraisītiem zaudējumiem, kad finanšu iestādes atsakās no atbildības par iebrukumiem. Sjouwerman (izrunātais „duša-cilvēks”) minēja neseno Bloomberg ziņu rakstu, kurā ziņots, ka kibernoziedznieki katru gadu izspiež aptuveni 1 miljardu ASV dolāru no maziem un vidējiem bankas kontiem, bet bankas vaino upurus, kas pieļauj neatļautu piekļuvi.
$config[code] not found„Daudzi kibernoziedznieki darbojas no ārvalstīm un aizvada zagtus līdzekļus ārzemēs. Tādējādi iestādēm ir grūti izsekot zādzības un saukt pie atbildības par tiem, tāpēc ir maz iespēju atgūt naudu, ”skaidro Sjouwerman. „Un tā kā FDIC nepiedāvā tādu pašu aizsardzību uzņēmumu kontiem, kā tas paredzēts personiskajiem kontiem, tas atstāj vienu no divām pusēm, lai segtu zaudējumus: banku vai uzņēmuma īpašnieku. Tāpēc nav nekāds brīnums, ka bankas vaino MVU, lai ļautu kibernoziedzniekiem vispirms iekļūt savos tīklos. ”
Sjouwerman norādīja, ka kibernoziedznieki bieži izmanto pikšķerēšanas e-pastus un citas līdzīgas taktikas, lai triks darbiniekiem noklikšķinot uz saites, kas pēc tam automātiski lejupielādē ļaunprātīgu programmatūru uz lietotāja sistēmu. „Izmantojot taustiņsitienus un citus rīkus, kibernoziegumi var nozagt konta informāciju un paroles, kamēr lietotājs paliek pilnīgi informēts par tīkla pārkāpumiem. Pēc tam hakeri sāk virkni pārskaitījumu, izmantojot uzņēmuma īpašnieka pilnvaras. Daudzos gadījumos, līdz brīdim, kad banka vai biznesa uzņēmums paziņo par neparastu darbību, nauda ir sen aizgājusi un nav izsekojama. Tā rezultātā banka kļūda MVU, ļaujot kibernoziedzniekiem nozagt uzņēmuma internetbankas akreditācijas datus, savukārt MVU apsūdz banku, ka tā nav ieviesusi pietiekamus krāpšanas atklāšanas un pretaizdzīšanas pasākumus. ”
Nesenās tiesas lietas ir parādījušas, ka spriedums var iet vai nu. Kā detalizēti aprakstīts tiesu iesniegumos, pikšķerēšanas uzbrukums ļāva kibernoziedzniekiem piekļūt Experi-Metal Inc. Comerica varēja atgūt visus, izņemot 561,399 ASV dolārus, no nozagtajiem līdzekļiem, kurus Experi-Metal veica tiesas prāvā pret banku (Experi-Metal, Inc., v. Comerica Bank). Savā stenda atzinumā tiesnesis konstatēja, ka Comerica ir vainojama par to, ka tā agrāk nav atklājusi vai apturējusi krāpniecisku darbību, kā arī ļāva $ 5 miljonu overdraftu par to, kas parasti ir nulles bilances konts.
Tomēr citā līdzīgā lietā tiesa nolēma par labu bankai. Saskaņā ar tiesas dokumentiem Patco Construction bija cietis no 588 851 ASV dolāru cyberheists, kas, šķiet, ir radies no Zeus / Zbot Trojas, kas ļāva kibernoziedzniekiem nozagt uzņēmuma tiešsaistes banku akreditācijas datus. Patco finanšu iestāde, Ocean Bank, varēja bloķēt dažus pārskaitījumus, bet vairāk nekā $ 345,000 netika atgūts, kā rezultātā Patco iesūdzēja banku par zaudējumiem (Patco Construction Company, Inc., v. / Ocean Bank). Pēc abu pušu iesniegto argumentu izvērtēšanas tiesnesis atbalstīja maģistrāta ieteikto lēmumu, ar kuru bija jāpiešķir bankas kopsavilkuma spriedums un jānoraida Patco krustojums.
„Tā kā uzņēmumi nevar paļauties uz FDIC aizsardzību vai gadījumu precedentiem, lai nodrošinātu nozagto līdzekļu atmaksu, MVU ir pienākums novērst kibernoziedznieku piekļuvi savām sistēmām un zagt viņu banku akreditācijas datus,” sacīja Sjouwerman. „Daudzi uzņēmumu īpašnieki apzinīgi uzskata, ka viņu pretvīrusu programmatūra un IT komanda ir pietiekama aizsardzība pret hakeriem, bet fakts ir tāds, ka kibernoziedznieki var apiet visus šos pasākumus, piesaistot vienu darbinieku, lai noklikšķinātu uz saites pikšķerēšanas e-pastā.”
Sjouwerman apgalvo, ka labākais veids, kā novērst šo vājo saikni, ir interneta drošības apmācība. „KnowBe4 veica gadījumu izpēti starp vairākiem mūsu klientiem un salīdzināja to darbinieku procentuālo skaitu, kuri bija fiskāli pakļauti ™ - vai tie bija uzņēmīgi pret pikšķerēšanas mēģinājumiem - gan pirms, gan pēc mūsu interneta drošības izpratnes apmācības ieviešanas. Mēs noskaidrojām, ka 26–45% darbinieku pirms mācībām bija fiksu pakļauti; tomēr kopējais kopējais apmērs pēc pirmā apmācības tika nekavējoties samazināts par 75%. Pēc četrām papildu testēšanas un pārkvalifikācijas nedēļām Phish tendence katrā uzņēmumā bija nulles vai nulles līmenī. Kad jūsu darbinieki zina, ko skatīties, viņi mazāk var būt upuri pikšķerēšanas taktikai. Tas var palīdzēt saglabāt kibernoziedzniekus no sava tīkla un bankas kontiem, kā arī palīdzēt jums izvairīties no tiesas. ”
KnowBe4 aicina MVU izmantot bezmaksas pikšķerēšanas drošības testu, kas atklās, cik darbinieki pašlaik ir fiskāli pakļauti. Uzņēmums savā tīmekļa vietnē piedāvā arī virkni bezmaksas kibernoziedzības izglītības resursu. Tie, kas meklē papildu padomus par kiberuzbrukumu apkarošanu, atradīs plašu informāciju Sjouwerman grāmatā "Cyberheist: The Big Financial Financial Threat", kas saskaras ar Amerikas uzņēmumiem kopš 2008. gada sabrukuma.
Lai iegūtu sīkāku informāciju par KnowBe4 interneta drošības apmācību pakalpojumiem, apmeklējiet vietni http://www.knowbe4.com. Lai iegūtu pārskatu par Cyberheist, vai pasūtīt grāmatzīmi vai e-grāmatu, apmeklējiet vietni
Par Stu Sjouwerman un KnowBe4
Stu Sjouwerman ir KnowBe4, LLC dibinātājs un izpilddirektors, kas sniedz mazo un vidējo uzņēmumu interneta drošības apzināšanas apmācību (ISAT). Datu drošības eksperts ar vairāk nekā 30 gadiem IT nozarē, Sjouwerman bija Sunbelt Software līdzdibinātājs, godalgotās anti-ļaundabīgo programmu programmatūras uzņēmums, kuru viņš un viņa partneris pārdeva GFI programmatūrai 2010. gadā. Apzinoties, ka cilvēka elements Sjouwerman nolēma palīdzēt uzņēmējiem cīnīties pret kibernoziegumu taktiku, izmantojot uzlabotu apmācību par interneta drošību. Viņš ir četru grāmatu autors, tai skaitā Cyberheist: Lielākais finanšu drauds, kas saskaras ar Amerikas uzņēmumiem kopš 2008. gada sabrukuma.