Portal bezpiecznego e-biznesu

Niezabezpieczanie tajemnic handlowych przez firmy niepokoi australijski rząd

 Niezabezpieczanie tajemnic handlowych przez firmy niepokoi australijski rząd

Lexlab Bezpieczne regulaminy sklepów i serwisów internetowych Wycena usługi
Niezmiennie powtarzającym się problemem w obliczu pojawiających się zagrożeń bezpieczeństwa jest brak dobrej strategii i konsekwentnego postępowania w przypadku wystąpienia tzw. incydentu.
Niezabezpieczanie tajemnic handlowych przez firmy niepokoi australijski rząd

Zarówno duże jak i małe firmy, obawiają się, że w wyniku zaawansowanego ataku złośliwym oprogramowaniem informacje o kliencie, dane finansowe lub tajne informacje biznesowe wpadną w niepowołane ręce.

Mimo tego firmy wciąż inwestują w złe projekty, korzystają z przestarzałego oprogramowania, nie uczą pracowników rozsądnego stosowania haseł i nie przestrzegają ich przed zagrożeniami związanymi z wyłudzaniem danych. Nie są też przygotowane na przypadek, gdy luki w zabezpieczeniach występują u firm trzecich.

Kwartalny raport Urzędu Pełnomocnika ds. Informacji w Australii (OAIC) ujawnił niezliczone problemy związane z zapobieganiem i łagodzeniem skutków ataków, z którymi borykają się firmy, a także gwałtowny wzrost szkodliwej aktywności.

Australijskie Centrum Bezpieczeństwa Cybernetycznego (ACSC) naciska na firmy, aby skupiły się na ochronie swoich tajemnic handlowych. Zgodnie z australijskim planem Rządowego Powiadamiania o Naruszeniach Danych (NDB) i Ustawą o Ochronie Prywatności, organizacje muszą ujawniać informacje o tych przypadkach naruszenia danych, które „mogą spowodować poważne szkody”.

„Raport OAIC jest kolejnym przypomnieniem, że australijskie tajemnice handlowe stanowią dla cyberprzestępców atrakcyjny cel, a pozyskanie poświadczeń może być łatwą drogą do jego osiągnięcia” - powiedział szef ASCS.

Wiele incydentów cybernetycznych wykorzystuje luki związane z czynnikiem ludzkim, takim jak otwieranie phishingowych wiadomości i ujawnianie haseł. Błędy ludzkie polegające np: na pobieraniu złośliwego oprogramowania, omyłkowym wysyłaniu danych osobistych do niewłaściwego odbiorcy lub otwieraniu nieznanych linków pozostają drugą, najczęściej występującą przyczyną cyberataków na organizacje. Stanowią one 54% ataków w sektorze opieki zdrowotnej i 27% w finansach. Najczęstszymi technikami, stosowanymi w celu infiltracji organizacji są phishing, złośliwe oprogramowanie, ataki siłowe, wymuszanie lub kradzież danych uwierzytelniających oraz inżynieria społeczna lub podszywanie się pod inne osoby. Pięć najbardziej zagrożonych sektorów, to usługi zdrowotne; finanse; usługi prawne, księgowe i zarządzanie; edukacja oraz górnictwo i produkcja. Są to przypadki, w których hakerzy najczęściej kradną dokumenty papierowe lub komputerowe nośniki danych. - zwraca uwagę Dariusz Woźniak, inżynier techniczny Bitdefender z firmy Marken.

W raporcie dotyczącym naruszeń danych przeanalizowano 262 zgłoszenia, otrzymane między 1 października a 31 grudnia 2018 r. 64% z nich dotyczyło złośliwych lub przestępczych ataków, 33% błędu ludzkiego i 3% błędów systemu. Około 85% włamań do systemu koncentrowało się na kradzieży danych kontaktowych, podczas gdy 47% poszukiwało danych finansowych, 36% – danych identyfikacyjnych, a 27% skupiło się na informacjach dotyczących zdrowia.

„Nie ma miejsca na samozadowolenie, jak to uświadomiliśmy sobie w grudniu, kiedy australijski rząd potwierdził globalny atak na dostawców usług internetowych, który dotknął krajowe firmy. W odpowiedzi, celem wzmocnienia mechanizmów obronnych, wprowadzamy nowy program wymiany informacji w naszych Połączonych Centrach Bezpieczeństwa Cybernetycznego (JCSCs), w całym kraju” - powiedział przedstawiciel ASCS.

Komentarze

‹ Poprzedni artykułSpecjalista ds. bezpieczeństwa informacji zabrał głos w sprawie hejtu w internecie Następny artykuł ›Broszura reklamowa – skuteczne narzędzie marketingowe

Newsletter

Bądź zawsze na bieżąco, czuj się bezpiecznie w sieci. Wcale nie spam. Zapisz się do Newslettera.

Adwokat Art. 178A KK Katowice

Legalniewsieci.pl © 2024. Realizacja: Bling SH. Kodowanie: weboski.

Legalman

Logowanie


Nie masz jeszcze konta?

Zachęcamy do założenia konta.
Rejestracja zajmie Ci tylko chwilę.
Zarejestruj się