Nu cybercriminelen in aantal en complexiteit groeien, worden organisaties voortdurend herinnerd aan het belang van hun beveiligingsstrategie en hebben ze de juiste virtuele afweermiddelen om tegenstanders te blokkeren.

Maar hoe vaak houden we rekening met de fysieke kwetsbaarheden van onze bedrijven bij het beschermen van cruciale gegevens? Het is gemakkelijk om te vergeten dat elementen van cybercriminaliteit kunnen plaatsvinden in een fysiek rijk en onvoorzichtige activiteiten kunnen worden bespot door criminelen te bekijken.

David Liberatore, Senior Director Technical Product Management bij AppRiver, legt uit wat voor soort bedreigingen buiten het netwerk bestaan.

TechRadar Pro: Hoe is een organisatie kwetsbaar door een gebrek aan fysieke beveiliging?

David Liberatore: Historisch gezien, als je een bank wilde beroven, moest je naar het bijkantoor gaan en het personeel 'vasthouden'. Maar met technologische vooruitgang ging het geld online en volgden criminelen eenvoudigweg.

Dientengevolge, en met de constante evolutie van IT-beveiligingsverbeteringen, worden veel van de virtuele wegen naar deze vestigingen systematisch verzegeld met criminelen op zoek naar nieuwe manieren om hun aanvallen te manipuleren en de fondsen te bevrijden..

Wat is een betere manier dan gratis beschikbare informatie verzamelen door in de fysieke vensters van bedrijven te kijken?

TRP: Wat is het risico van schermen zichtbaar vanaf de straat?

DL: Het spioneren van mensen door hun ramen is waarschijnlijk zo oud als ramen zelf. Het is de combinatie van een oude techniek en nieuwe technologie die het gevaarlijk maakt.

Houd er rekening mee dat serieuze gegevensdieven zoveel tijd kunnen besteden aan het verzamelen van verschillende soorten informatie. Iemand met kwaadwillende bedoelingen, tijd en een zoomlens kan gemakkelijk de informatie samenvoegen die ze nodig hebben, in combinatie met technologie maakt het veel eenvoudiger en minder riskant voor hen om de cyberdiefstal te begaan.

TRP: Wat voor soort informatie kunnen criminelen verzamelen??

DL: Gebruikersreferenties van 'inlogblokken', e-mails, bedrijfsdatabasetoegangschermen, zelfs elke dag 'documenten' - in feite kunnen alle zichtbare dingen samen worden gepuzzeld om een ​​beeld van de organisatie te creëren en worden gebruikt om een ​​aanval erop uit te voeren. Zelfs iets zo eenvoudigs als de naam van een persoon boven een werkstation is nuttig voor een crimineel.

TRP: Zeker, als ze geen toegang hebben tot gevoelige gegevens, is er een beperkt risico?

DL: Organisaties die bedrijfsinformatie blootstellen via een open venster, zijn mogelijk kwetsbaarder dan wanneer ze een sleutellogger op de achterkant van het apparaat hadden geïnstalleerd.

Veel organisaties zijn zo gefocust op hun virtuele beveiliging dat fysieke praktijken worden genegeerd en dat betekent dat de informatie die ze proberen te beschermen, kan worden gestolen door voorbijgangers..

TRP: Hoe kan informatie worden gebruikt om een ​​aanval op een organisatie te starten?

DL: Een voorbeeld van hoe een aanval zich kan manifesteren, is verwant aan een 'vertrouwensdrang'. Een medewerker wordt gedurende een bepaalde periode geobserveerd, zodat de oplichter genoeg informatie over het leven van het individu kan verzamelen om een ​​gesprek aan te knopen bij een niet-verwante gelegenheid - een bar, koffiehuis, enz. De medewerker duperen met bekendheid.

Op zijn minst zal de crimineel de naam van de persoon kennen en het bedrijf waar ze voor werken, maar het toevoegen van gegevens die zijn opgedaan met geobserveerde e-mails, bedrijfsdocumenten enz. Zou het gesprek kunnen opdrijven, de persoon laten geloven dat er een relatie is en ze uiteindelijk voor de gek houden onthullen aanvullende informatie die wordt gebruikt in een gerichte aanval.

Een andere methode is verwant aan de 'kunst van de illusie'. De voyeur controleert en repliceert vervolgens de typische e-mails die de medewerker heeft ontvangen en gelezen - van ontwerp tot aan te nemen bedrijven, enz..

De oplichter creëert en implementeert vervolgens een gerichte spear phishing-campagne om het individu te duperen om de kwaadaardige boodschap als goedaardig te behandelen en de instructies te volgen.

Als dit lukt, kunnen de resultaten catastrofaal zijn voor de betrokken organisatie. De beruchte RSA-overtreding is een bewijs van de kracht van dit type aanvalsmethode.

TRP: Is het alleen de organisatie die gevaar loopt?

DL: Nee, ook de werknemer loopt risico. Nadat ze hun gewoonten hebben gecontroleerd en een van de bovenstaande technieken hebben gebruikt, kan een werknemer worden gedupeerd om genoeg informatie te onthullen waardoor de crimineel zijn identiteit kan stelen en we weten allemaal wat voor invloed dit kan hebben op iemands leven.

TRP: Wat kunnen organisaties doen om het risico te beperken?

DL: De les hier is dat je lagen fysieke en digitale beveiliging nodig hebt. Training van medewerkers en fysieke beveiligingsmaatregelen - zoals het installeren van jaloezieën en ervoor zorgen dat ze worden gebruikt.

Schakel bureaus in zodat werknemers worden geconfronteerd en schermen worden geopend. Gebruik technologie, zoals spam en virusfiltering, webbeveiliging, codering en eindpuntbeveiliging, om virtuele aanvallen te voorkomen. Uiteindelijk is het een combinatie van beide en kunnen bedrijven zich niet veroorloven zich op de een te concentreren ten koste van de ander.

TRP: wat kunnen werknemers, die schermen vanaf de straat zichtbaar zijn, helpen?

DL: Waakzaamheid is de sleutel. Als iemand die ze niet kennen, probeert om 'bevriend' te zijn met hen, moet ze in hun reactie worden bewaakt - persoonlijk, telefonisch of zelfs via elektronische communicatie. Wees op uw hoede voor onverwachte e-mails, of andere dingen die er niet helemaal 'goed uitzien'. Neem in geval van twijfel contact op met het beveiligingsteam.