Skip to main content
Hermes Banner 1
DIABASTE DWREAN SEC CYP 13
DIGITAL TV 196
ilka aggelia
7 Σεπτεμβρίου 2022 09:41

Data Ally: Γιατί το HR είναι το κλειδί για την ασφάλεια στον κυβερνοχώρο

admin ajax.php?action=kernel&p=image&src=%7B%22file%22%3A%22wp content%2Fuploads%2F2022%2F09%2Fgf

Τα τελευταία χρόνια υπάρχει μια αυξανόμενη τάση για τους εγκληματίες του κυβερνοχώρου να στοχεύουν τμήματα ανθρώπινου δυναμικού προκειμένου να εκμεταλλευτούν τα ευαίσθητα δεδομένα που χειρίζονται. Οι hacker μπορούν να κάνουν μεγάλη ζημιά και να κερδίσουν πολλά χρήματα, μόλις αποκτήσουν πρόσβαση σε πληροφορίες Κοινωνικής Ασφάλισης, ημερομηνίες γέννησης, ιστορικό εργασίας ή αριθμούς τραπεζικών λογαριασμών υπαλλήλων και εταιρείας.

Τα τμήματα ανθρώπινου δυναμικού είναι ένας ελκυστικός στόχος δεδομένου του όγκου των δεδομένων που χειρίζονται, αλλά είναι επίσης καλά τοποθετημένοι ώστε να λειτουργούν ως εμπόδιο εισόδου και να αποτρέπουν πιθανές επιθέσεις στον κυβερνοχώρο.

Ποιοι είναι οι πιο συνηθισμένοι τρόποι επίθεσης στα τμήματα ανθρώπινου δυναμικού;

Σύμφωνα με δεδομένα από την τελευταία Data Breach Investigations Report της Verizon, το 85% των παραβιάσεων δεδομένων οφείλεται σε ανθρώπινο λάθος, επομένως είναι εξαιρετικά σημαντικό αυτό το τμήμα να είναι έτοιμο να μετριάσει τους κινδύνους κυβερνοεπιθέσεων και να διασφαλίσει ότι τα δεδομένα προστατεύονται.

Ποιες απειλές πρέπει να προσέχουν οι υπάλληλοι HR;

Phising: Σύμφωνα με έρευνα που διεξήχθη από τη Statista το 2021, η οποία συμμετείχε σε 3.500 οργανισμούς παγκοσμίως, το 3% των εργαζομένων που έλαβαν κακόβουλο email έκαναν κλικ στον σύνδεσμο που παρέχεται, εκθέτοντας τον οργανισμό σε εισβολείς. Αυτά τα ευρήματα δείχνουν ότι παρόλο που αυτή η τεχνική είναι μία από τις πιο ευρέως χρησιμοποιούμενες και πολλοί χρήστες γνωρίζουν ήδη τους κινδύνους, δεν πρέπει ποτέ να επαναπαυόμαστε.

Απάτη μισθοδοσίας: Αυτή η νέα απάτη στοχεύει ειδικά τα τμήματα ανθρώπινου δυναμικού, καθώς οι hacker χρησιμοποιούν την κοινωνική μηχανική για να κάνουν την εταιρεία να εκτρέψει τη μισθοδοσία ενός υπαλλήλου σε έναν λογαριασμό που κατέχουν. Οι μεγάλοι οργανισμοί στοχοποιούνται συνήθως, καθώς η επικοινωνία μεταξύ των τμημάτων είναι συχνά αδύναμη.

Malware: Οι hacker στέλνουν ψεύτικες εφαρμογές εργασίας με συνημμένα, σχεδιασμένα να μοιάζουν με νόμιμα βιογραφικά, που περιέχουν κακόβουλο λογισμικό που μολύνει τη συσκευή κατά τη λήψη.

Κλοπή ταυτότητας, το πρώτο βήμα για μια παραβίαση εταιρικής ασφάλειας

Η Εταιρεία Διαχείρισης Ανθρώπινου Δυναμικού (SHRM) αναφέρει ότι το ποσοστό κλοπής ταυτότητας που προέρχεται από την εργασία εκτιμάται ότι κυμαίνεται από 30% έως 50%.

Η πλαστογράφηση ηλεκτρονικού ταχυδρομείου επιτρέπει στον hacker να υποδύεται τον αποστολέα χρησιμοποιώντας την ταυτότητα ενός υπαλλήλου της εταιρείας για να επικοινωνήσει με το τμήμα ανθρώπινου δυναμικού. Αυτό δίνει τη δυνατότητα στον hacker να αποκτήσει ευαίσθητες πληροφορίες που μπορούν να χρησιμοποιηθούν για να εξαπολύσουν μια άλλη πιο ισχυρή επίθεση ή, όπως εξηγήσαμε προηγουμένως, για τη διεξαγωγή απάτης που σχετίζεται με τη μισθοδοσία.

Πώς το κάνουν αυτό οι χάκερ;

• Με την παραβίαση του εταιρικού λογαριασμού email ενός υπαλλήλου.

• Χρησιμοποιώντας μια τεχνική cybersquatting, όπου μιμούνται τον νόμιμο τομέα του αποστολέα κάνοντας μια μικρή αλλαγή που είναι πολύ δύσκολο να παρατηρηθεί. Για παράδειγμα, αλλαγή ενός γράμματος στη διεύθυνση email που είναι απίθανο να εντοπίσει ο παραλήπτης.

Ποια μέτρα πρέπει να ληφθούν για να αποτραπεί αυτό το είδος περιστατικού;

• Το τμήμα ανθρώπινου δυναμικού πρέπει να είναι πολύ προσεκτικό κατά τις διαδικασίες πρόσληψης, καθώς και κατά την παραλαβή εγγράφων από παρόχους. Είναι σημαντικό να βεβαιωθείτε ότι ο αποστολέας και το έγγραφο είναι νόμιμα πριν ανοίξετε τυχόν συνημμένα.

• Κατά τη διάρκεια των απομακρυσμένων συνεντεύξεων, παρατηρήστε εάν οι ενέργειες και οι κινήσεις των χειλιών του ατόμου που ερωτάται στην κάμερα δεν συντονίζονται πλήρως με τον ήχο του ατόμου που μιλάει, καθώς αυτό είναι σαφές σημάδι Deepfake.

• Χρησιμοποιήστε προηγμένες λύσεις διαχείρισης ταυτότητας που αποτρέπουν τη μη εξουσιοδοτημένη πρόσβαση σε συστήματα και πόρους, καθώς και την κλοπή εταιρικών ή προστατευμένων δεδομένων.

• Βεβαιωθείτε ότι οι πολιτικές και οι διαδικασίες της εταιρείας είναι ενημερωμένες, συμπεριλαμβανομένων των διαδικασιών για απομακρυσμένη εργασία. Όλοι οι εργαζόμενοι πρέπει να γνωρίζουν τους ρόλους και τις ευθύνες τους.

• Ελέγξτε και ανακαλέστε την πρόσβαση των εργαζομένων για να διασφαλίσετε ότι οι εργαζόμενοι έχουν πρόσβαση μόνο σε ό,τι χρειάζονται για να κάνουν τη δουλειά τους. Αυτό καθιστά πιο δύσκολο για τους hacker να περιφέρονται ελεύθεροι στα συστήματα ενός οργανισμού.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Ιανουάριος 2025
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Ιανουαρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμέ...
Ασύρματα Συστήματα Πυρανίχνευσης
Τα τελευταία χρόνια, η βιομηχανία της πυρασφάλειας φαίνεται πως εξελίσσεται και «μαθαίνει» από τις σημαντικές προκλήσεις που συναντά, τόσο σε ό,τι αφορά τον σχεδιασμό και την εγκατάσταση, όσο και ...
Λύσεις πυρανίχνευσης, αυτοματισμού και επικοινωνίας παρουσίασε η Force στην XENIA 2024
ο περιοδικό Security Report για ακόμη μία χρονιά βρέθηκε στη μεγαλύτερη έκθεση για τον ξενοδοχειακό κλάδο, την Xenia 2024. Η έκθεση, η οποία διοργανώθηκε το τριήμερο 23-25 Νοεμβρίου στο Metropolit...
Ajax Special Event 2024
Η Ajax Systems στις 21 Νοεμβρίου πραγματοποίησε ένα παγκόσμιο online event όπου επαγγελματίες εγκαταστάτες, εταιρείες και πολλοί άλλοι είχαν τη δυνατότητα να ενημερωθούν για νέες λύσεις και νέα πρ...
Ταξινόμηση σημάτων συναγερμού
Τα τελευταία χρόνια γίνεται μια συντονισμένη προσπάθεια στο κλάδο της ασφάλειας, ώστε να αλλάξει ο τρόπος με τον οποίο λαμβάνονται, ανταλλάσσονται και αναμεταδίδονται οι πληροφορίες συναγερμού στα...
Μέγιστη προστασία οικίας με το σύστημα ασφαλείας της ELDES
Με πάνω από 1 εκατομμύριο συσκευές IoT που κατασκευάστηκαν μέχρι τώρα, η ELDES κέρδισε την εμπιστοσύνη των εγκαταστατών και ιδιοκτητών σπιτιών για τα στιβαρά, αξιόπιστα και βολικά συστήματα συναγε...

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report Cyprus, 14
Στο νέο τεύχος 14 του Security Report Cyprus θα βρείτε ενδιαφέροντα θέματα και δοκιμές που απευθύνονται σε κάθε τεχνικό, ηλεκτρονικό ή επαγγελματία της αγοράς, στους υπεύθυνους ασφαλείας και εκπαί...
Hikvision Smart Hybrid Light
Η πρωτοποριακή τεχνολογία Smart Hybrid Light της Hikvision έρχεται για να βελτιστοποιήσει στον μέγιστο βαθμό τις δυνατότητες καταγραφής των καμερών, ειδικά κατά τις κρίσιμες νυχτερινές ώρες. Με τρ...
Hikvision Smart Hybrid Light
Η νέα σειρά αναλογικών καμερών 1080p D0T-LTS της Hikvision μάς εισάγει στο Turbo HD 8.0 με νέα χαρακτηριστικά που ξεχωρίζουν, όπως η δυνατότητα αμφίδρομης επικοινωνίας (Two-way-Audio) και ο διπλός...
ELDES ESIM320
Το ESIM320 της ELDES είναι ένας gate controler σχεδιασμένος να προσφέρει προστασία και άνεση στη διαχείριση πύλης και άλλων ηλεκτρονικών συσκευών. Μπορεί να τοποθετηθεί σε οποιοδήποτε είδος κτιρίο...
OPTEX AP-SERIES
Η σειρά αισθητήρων ανιχνευτών εισβολής AP της OPTEX αποτελεί μία πρόσθετη λύση ασφάλειας για όσους θέλουν να αναβαθμίσουν τον εσωτερικό τους χώρο προσθέτοντας ένα ακόμα επίπεδο ασφαλείας στο σύστη...
IoT σε ξενοδοχειακές μονάδες
Στον τομέα της φιλοξενίας, η ευημερία του προσωπικού, η διασφάλιση των περιουσιακών στοιχείων και η ασφάλεια των επισκεπτών, είναι οι τρεις λέξεις κλειδί για την επιτυχία. Σήμερα, το τεχνολογικό τ...
Video Analytics σε αεροδρόμια
Τα αεροπορικά ταξίδια είναι ένας από τους ταχύτερους και πιο αποτελεσματικούς τρόπους ταξιδιού παγκοσμίως. Καθημερινά πραγματοποιούνται περισσότερες από 100.000 εμπορικές πτήσεις και ως εκ τούτου ...
Η αποθήκευση δεδομένων παρακολούθησης «γίνεται» έξυπνη!
Η τεχνητή νοημοσύνη φέρνει επανάσταση στον τρόπο αποθήκευσης και διαχείρισης των όλο αυξανόμενων δεδομένων παρακολούθησης. Οι μέρες της απλής εγγραφής και αναθεώρησης των πλάνων βίντεο που παράγου...
Red Dot για την Ajax Systems
Για πρώτη φορά στην ιστορία της, η Ajax Systems κατακτά τα πρώτα βραβεία Red Dot σε Ασφάλεια και Οικιακό Αυτοματισμό! Φέτος, τα προϊόντα συναγερμού και έξυπνου αυτοματισμού της εταιρείας έλαβαν...
Μέτρα προστασίας για τα Data Centers
Τα κέντρα δεδομένων ή αλλιώς Data Centers, όπου φιλοξενείται εξοπλισμός υψηλής αξίας, όπως υπολογιστές, servers, αποθηκευτικά μέσα και άλλες δικτυακές συσκευές, πλέον θεωρούνται κινητήριος μοχλός ...