Tym, co pozwoli lepiej zrozumieć intencje atakującego, jego tok myślenia, a w efekcie ułatwi dobranie odpowiedniego zabezpieczenia, jest… postawienie się w roli ofiary. Atakujący doskonale wiedzą, jak ważne są jej emocje. Coraz częściej przebieg ataków wiąże się z tzw. inżynierią społeczną (social engineering), czyli manipulacyjnym działaniem, którego celem jest wpłynięcie na postępowanie użytkownika, zwykle właśnie przez pobudzenie jego emocji.

Dlatego w celu uzyskania poufnych firmowych danych wcale nie trzeba uciekać się do tworzenia złośliwego kodu i podejmowania prób zainfekowania nim korporacyjnych komputerów. Na świecie przeprowadzono wiele eksperymentów, z których jednoznacznie wynika, że nierzadko o tajne informacje wystarczy… poprosić. Najważniejszy jest tu element zaufania, więc przestępca może w korespondencji e-mailowej podszywać się pod współpracowników, szefów, partnerów czy członków rodziny. Ta forma „ataku” prawdopodobnie będzie zbierała wkrótce największe żniwo, a jedyną skuteczną metodą przeciwdziałania jest edukacja i wzbudzanie podejrzliwości (ale trzeba uważać, żeby nie przesadzić i nie stworzyć sytuacji, która działałaby na pracowników paraliżująco).

Niektórzy dostawcy rozwiązań zabezpieczających próbują przeanalizować i opisać mechanizmy ataków socjotechnicznych, aby wyłuskać z nich elementy podatne na automatyczną ingerencję oprogramowania ochronnego. Do podjęcia takich działań konieczna jednak jest bieżąca, skrupulatna analiza zachowań pracownika oraz klasyfikacja przetwarzanych przez niego treści. Dzięki temu może zostać zablokowana np. próba wysyłania e-mailem lub kopiowania na zewnętrzny nośnik dokumentów objętych klauzulą poufności (nieogłoszone wyniki finansowe, dokumentacja patentowa itp.). Wszystko to wymaga jednak metodycznej i konsekwentnej pracy oraz rygorystycznego zarządzania informacją w firmie. Z doświadczenia wiadomo, że problemy z tym mają nawet największe korporacje i placówki rządowe, również militarne.

 

Najważniejsze na świecie dane: twoje

Prawdziwą plagą jest od jakiegoś czasu ransomware. Znajduje się na pierwszym miejscu na liście kandydatów do miana zjawiska dekady wśród zagrożeń IT. Jego powstanie to kolejny przykład pazerności cyberprzestępców i umiejętności wyciągania pieniędzy. Nawet jeśli dane na zaatakowanym komputerze nie są dla nich wartościowe, z pewnością przedstawiają konkretną wartość dla użytkowników. Dlatego wrogie oprogramowanie blokuje do nich dostęp, a atakujący w zamian za ich odblokowanie żąda okupu (ang. ransom).