Nejčastějším cílem kyberútoků jsou koncoví uživatelé

Koncoví uživatelé jsou stále častěji cílem kybernetických zločinců, týká se jich až 70 % útoků. Důvodem je skutečnost, že pracovníci si stále více zvykají na přístup k firemním datům v reálném čase a v důsledku toho se stávají cílem zločinců. Uživatelé se ve skutečnosti stávají vstupními dveřmi, kterými útočník proniká do společnosti.

Nejčastějším cílem kyberútoků jsou koncoví uživatelé


Vyplývá to z prověrek bezpečnostní architektury, kterou společnost Dimension Data provedla v systémech svých klientů. Podle Jasona Harrise, hlavního výkonného poradce společnosti pro otázky bezpečnosti a výpočetní techniky koncových uživatelů, se uživatelé stávají „novou bojovou linií“. Zpráva 2015 Global Threat Intelligence Report od NTT ukázala, že sedm z deseti slabin ve společnosti se týká koncových uživatelů – zejména těch, kteří mají přístup ke klíčovým systémům a datům – prostřednictvím zařízení, která často nejsou v plné míře spravována společností.

„Pozorujeme nárůst počtu koncových uživatelů, kteří se stávají cílem útoků. Důvodem je větší počet možných cest, kterými lze na uživatele zaútočit. Dnes již nestačí, aby se společnosti zabývaly pouze tradičními koncovými body. Kybernetické hrozby se rozšířily i do mobilních zařízení a sociálních sítí,“ říká Harris.

Jason Harris uvádí, že kybernetičtí zločinci jsou si vědomi toho, že pokud získají přístup k uživatelům, mají šanci zajistit si přístup k datům nebo profilu uživatele, popř. převzít kontrolu nad jeho zařízením. „Jedná se o znepokojující trend. Pozorujeme významné nedostatky u pracovníků, procesů a strategií, zejména u strategie „Přineste si vlastní zařízení“ a výpočetní techniky pro koncové uživatele. Většina společností má zavedenu určitou formu monitoringu a kontroly. Stávající standardní opatření však často nestačí k tomu, aby ochránila společnost před nejnovější verzí hrozeb,“ varuje Harris.

Jason Harris dále upozorňuje, že jedním z nejvýznamnějších nedostatků firemních bezpečnostních prvků je reakce na mimořádnou událost. V současnosti u 74 % společností chybí formální plán reakce na mimořádné události. „Pokud dojde k průniku do zařízení uživatele, je poté obtížné zmírňovat jeho dopad, rovněž chybí postup reakce na mimořádné události, který by průnik odhalil a okamžitě vedl k přijetí opatření na ochranu klíčových dat.“

Jaco Hattingh, generální ředitel skupiny Dimension Data pro oblast mobility společnosti, vysvětluje, že řada společností přehodnocuje své strategie „Přineste si vlastní zařízení“ ve snaze chránit se před kybernetickými útoky zaměřenými na koncové uživatele. „Nicméně platí, že nepozorujeme žádné omezování těchto strategií, nýbrž posun směrem k větší standardizaci zařízení, která zjednodušuje podporu pro koncové uživatele a zajišťuje odpovídající opravné verze softwaru, které pomáhají zmírňovat hrozby,“ popisuje Jaco Hattingh.

Regionální rozdíly

Vyspělost kybernetické bezpečnosti se různí podle regionů. Svou roli hrají také některé zajímavé kulturní odlišnosti. V Austrálii, na Novém Zélandu, v USA a Velké Británii společnosti uplatňují přístup „správce techniky“, což obnáší správu počítačů, tabletů i mobilních telefonů.

V USA si získává oblibu přístup „přineste si vlastní zařízení“ (BYOD). Uživatelé obdrží seznam zařízení, ze kterého si mohou vybrat svůj oblíbený přístroj. Společnost se stará o správu zařízení, poskytuje však uživatelům určitou míru flexibility, např. jim umožňuje nahrát si do zařízení osobní aplikace.





Úvodní foto: © Sergej Khackimullin - Fotolia.com




Komentáře