18 tipuri de infracțiuni cibernetice de care companiile ar trebui să fie conștiente

Criminalitatea cibernetică reprezintă o provocare tot mai mare pentru firme, indiferent de dimensiune sau sector de activitate. Întrucât internetul și tehnologia sunt integrate în aproape toate aspectele vieții cotidiene, nu este deloc surprinzător că infractorii s-au adaptat pentru a exploata aceste oportunități.

Firmele trebuie să fie pe deplin conștiente de diversitatea infracțiunilor cibernetice și de posibilele prejudicii pe care acestea le pot cauza organizației, angajaților și clienților lor, pentru a putea implementa măsurile de protecție adecvate.

Definiția criminalității cibernetice

Criminalitatea cibernetică se referă la orice tip de atac care utilizează rețele de computere, inclusiv internetul, ca principal instrument pentru comiterea unei infracțiuni. Infractorii cibernetici folosesc programe de hacking și alte metode tehnologice pentru a fura date și bani, a frauda persoane și companii și a perturba serviciile. Aceste infracțiuni pot apărea atunci când computerele sau rețelele de calculatoare sunt folosite ca mijloace de încălcare a legii. Criminalitatea cibernetică este adesea comisă de la distanță, ceea ce o face dificil de depistat și de urmărit.

Prejudiciile și costurile criminalității cibernetice

Conform estimărilor revistei Cybercrime, costurile globale ale criminalității cibernetice vor atinge 10,5 trilioane de dolari pe an până în 2025, comparativ cu 3 trilioane de dolari în 2015, devenind astfel una dintre cele mai costisitoare forme de infracționalitate la nivel mondial.

Potrivit unui raport al FBI din 2021, extorcarea, furtul de identitate, încălcarea securității datelor, neplata și nelivrarea, precum și phishing-ul (inclusiv vishing, smishing și pharming) reprezintă mai mult de jumătate din totalul prejudiciilor.

Înșelătoriile de compromitere a e-mailurilor de afaceri (BEC), cunoscute și ca compromiterea contului de e-mail (EAC), au cauzat daune de 2,3 miliarde de dolari dintr-un total de 6,9 miliarde de dolari. Acestea sunt înșelătorii în care un atacator se deghizează într-un director sau angajat al companiei pentru a convinge pe cineva să transfere fonduri sau informații sensibile din afacere, cum ar fi secrete comerciale, situații financiare și alte date confidențiale.

Pe lângă pierderile financiare, companiile se confruntă cu riscuri de reputație atunci când sunt ținta unui atac cibernetic, deoarece publicul va avea mai puțină încredere în ele și în produsele sau serviciile lor. De asemenea, informațiile personale sensibile ale angajaților și clienților pot fi compromise, expunând compania la răspundere în cazul în care se constată neglijență.

Tipuri frecvente de infracțiuni cibernetice

În contextul digital în continuă evoluție, o varietate mare de amenințări cibernetice pot avea consecințe grave pentru companii dacă nu sunt abordate corespunzător. De la atacuri malware și ransomware la phishing și furt de identitate, înțelegerea diferitelor tipuri de infracțiuni cibernetice reprezintă primul pas esențial în protejarea afacerilor și a datelor lor de infractorii cibernetici.

Phishing

Phishing-ul este o metodă populară prin care hackerii și infractorii cibernetici fură informații. În general, escrocheriile de tip phishing implică atacatorii care se prezintă ca reprezentanți ai unei afaceri sau organizații legitime pentru a obține date sensibile de la victime, cum ar fi parole și numere de card de credit.

E-mailurile de phishing sunt adesea concepute să pară că provin dintr-o sursă autentică, cum ar fi o instituție financiară, Serviciul Fiscal Intern (IRS) sau o agenție guvernamentală, cu scopul de a convinge oamenii să furnizeze informații personale.

Aceste escrocherii includ adesea un e-mail sau un apel telefonic care informează destinatarii că trebuie să-și actualizeze imediat informațiile contului sau riscă să fie blocați. Acest tip de fraudă a crescut semnificativ în ultimii ani, deoarece este ușor de executat și dificil de urmărit până la autor. Wandera, o companie de securitate IT, a raportat că un nou site de phishing este creat la fiecare 20 de secunde.

Aceasta înseamnă că trei noi site-uri web de phishing sunt create în fiecare minut, expunând companiile la posibile amenințări. Cea mai eficientă modalitate de a evita să deveniți victimă este educarea angajaților cu privire la semnele de avertizare ale e-mailurilor de phishing și stabilirea unor politici clare cu privire la ce ar trebui să facă angajații dacă suspectează că un e-mail este fals.

Hacking

Hacking-ul constă în obținerea accesului neautorizat la un sistem informatic, cu scopul de a infecta computerele victimelor sau de a ocoli măsurile de securitate. Hackerii, persoane care își utilizează cunoștințele pentru a exploata vulnerabilitățile unui sistem informatic, pot cauza diverse probleme companiilor, de la pătrunderea în sistemele lor informatice până la accesarea datelor confidențiale.

Aceștia pot, de asemenea, să distrugă reputația companiei prin publicarea de informații private sau prin amenințarea companiei cu alte acțiuni. Aceste persoane sunt adesea denumite hacktiviști. Există trei tipuri de hacking: hacking alb (etic), hacking negru și hacking gri.

  • Hackerii cu pălărie albă își folosesc abilitățile pentru a identifica erorile din software înainte ca utilizatorii rău intenționați să o facă; ei raportează aceste erori pentru a permite remedierea lor.
  • Hackerii cu pălărie neagră creează programe concepute pentru a pătrunde în computerele altora, pentru a fura informații și pentru a le vinde pe dark web.
  • Hackerii cu pălărie gri folosesc tehnici care se situează undeva între aceste două extreme; ei încearcă să identifice vulnerabilitățile unui sistem, dar metodele lor pot încălca legile sau standardele etice.

Cryptojacking

Cryptojacking-ul este o infracțiune cibernetică în care hackerii exploatează ilegal computerele și rețelele altora pentru a mina criptomonede. Conform datelor SonicWall, volumul global de cryptojacking a crescut la 66,7 milioane în prima jumătate a anului 2022, o creștere cu 30% față de prima jumătate a anului 2021. Sectorul financiar a fost cel mai afectat, cu o creștere de 269%.

O problemă majoră a cryptojacking-ului este încărcarea excesivă a procesorului, care duce la încetinirea semnificativă a sistemelor sau chiar la blocarea completă a acestora. Uneori, acest lucru se întâmplă înainte ca organizațiile să realizeze că sunt atacate. Pentru a se proteja de acest tip de infracțiune, companiile pot angaja un profesionist în securitate IT pentru a monitoriza periodic sistemul și a detecta eventualele vârfuri neobișnuite în utilizarea procesorului.

Spoofing

Această infracțiune cibernetică are loc atunci când o persoană își maschează identitatea online pentru a păcăli sau înșela alte persoane. Această categorie de infracțiuni poate include falsificarea e-mailurilor, falsificarea apelurilor telefonice, crearea de profiluri false pe rețelele sociale și difuzarea de reclame false. De exemplu, o persoană poate trimite un e-mail care pare să provină de la un coleg de la serviciu, solicitând informații sensibile în numele directorului executiv al companiei.

De asemenea, atacatorii pot crea pagini web care arată ca și cum ar fi conectate la afacerea dvs., dar sunt concepute pentru a colecta informații personale. Cea mai bună modalitate de a evita aceste escrocherii este să verificați linkurile înainte de a da clic pe ele sau de a trimite date. De asemenea, este important să fiți atenți la e-mailurile nesolicitate care vă cer parola, numerele de cont financiar sau alte informații sensibile.

Ransomware

Ransomware-ul este o formă de malware care atacă sistemele informatice, blochează datele și solicită o plată pentru a debloca datele. Odată ce un computer a fost infectat cu ransomware, utilizatorul este de obicei solicitat să plătească o răscumpărare pentru a primi o cheie de decriptare necesară pentru a accesa din nou computerul și a prelua controlul asupra datelor.

Costul mediu al unui atac ransomware depășește 4 milioane de dolari, în timp ce un atac distructiv ajunge în medie la peste 5 milioane de dolari. Infecțiile cu ransomware pot fi prevenite frecvent prin urmarea unor practici de securitate de bază, cum ar fi menținerea la zi a sistemului de operare sau evitarea clicului pe linkuri sau atașamente suspecte de la expeditori necunoscuți.

Cross-Site Scripting

Cross-Site Scripting (XSS) este o vulnerabilitate de securitate web care apare atunci când un atacator injectează scripturi rău intenționate într-un site web sau aplicație web de încredere. Atacurile XSS le pot permite infractorilor să preia controlul asupra sesiunii unui utilizator, să îi fure acreditările de conectare și să colecteze date valoroase.

De exemplu, atacatorii pot introduce cod rău intenționat pe un site compromis, care așteaptă ca un utilizator neștiutor să se conecteze înainte de a executa comenzi ce pot divulga informații de pe computerul victimei. Uneori, aceste vulnerabilități permit atacatorilor să deturneze o sesiune și să preia complet identitatea victimei.

Există trei tipuri de XSS: XSS stocat, XSS reflectat și XSS bazat pe DOM (Document Object Model).

  • Un atac XSS (persistent) stocat profită de lipsa validării intrărilor și de mecanismele slabe de autentificare. Atacatorii folosesc acest tip de exploatare pentru a încărca programe malware sau pentru a fura cookie-uri cu informații personale sensibile, cum ar fi parole și numere de card de credit.
  • Un atac XSS (nepersistent) reflectat este declanșat de o victimă care dă clic pe un link de pe site-ul atacatorului, care execută un script în browserul victimei, care conține cod rău intenționat. Browserul victimei va trimite scriptul înapoi la serverul atacatorului.
  • Un atac XSS bazat pe DOM exploatează vulnerabilitățile din DOM, sau modul în care browserele analizează documentele HTML. Acest atac are ca scop forțarea browserului de a face modificări care creează vulnerabilități prin manipularea obiectelor JavaScript, cum ar fi instanțe XMLHttpRequest sau WebSocket.

Pentru a se proteja împotriva tuturor celor trei tipuri de scripturi cross-site, companiile trebuie să adopte practici de codare sigure, cum ar fi white listing și validarea corespunzătoare a valorilor introduse.

Furt de identitate

Furtul de identitate apare atunci când o persoană folosește informațiile personale ale altcuiva, cum ar fi numele, numărul de securitate socială, numărul de cont bancar și informațiile despre cardul de credit, pentru a comite fraude sau alte infracțiuni. Infractorii pot afecta reputația victimei, îi pot deteriora istoricul de credit și o pot confrunta cu ani de recuperare după furtul de identitate.

Hoții de identitate adună informații personale prin diverse metode, inclusiv piratarea computerelor, furtul de corespondență, utilizarea camerelor pentru a surprinde date de pe ecranele computerelor și realizarea de copii false ale documentelor de identitate ale victimelor neștiutoare. Apoi, folosesc aceste informații pentru a prelua identitatea victimelor și a controla finanțele lor prin accesarea conturilor bancare online, deschiderea de noi linii de credit, solicitarea de împrumuturi în numele victimei și multe altele.

Pentru a evita furtul de identitate, este esențial să gestionați cu atenție toate documentele care conțin informații sensibile: distrugeți documentele cu informații confidențiale înainte de a le arunca și nu aruncați niciodată facturile vechi înainte de a verifica detaliat dacă nu conțin date sensibile.

Fraudă la conturile de plătit

În cazul fraudei la conturile de plătit, un infractor se deghizează într-un furnizor al companiei și solicită plată pentru bunuri sau servicii care nu au fost furnizate niciodată. Aceste escrocherii au adesea succes, deoarece factura frauduloasă este trimisă unui departament de contabilitate care nu cunoaște personal furnizorul.

Companiile sunt adesea cele mai vulnerabile la frauda la conturile de plătit atunci când își extind operațiunile și trec de la o companie mică la o afacere medie sau mare. Un infractor se poate prezenta drept un angajat care solicită fonduri în numele companiei sau poate chiar crea facturi false care arată ca și cum ar fi legitime.

În ceea ce privește infracțiunile cibernetice, companiile trebuie să implementeze controale și echilibrări, bazându-se pe mai multe persoane din cadrul organizației, cum ar fi solicitarea de semnături multiple pentru toate plățile care depășesc o anumită sumă.

Malware

Malware-ul se referă la programe sau software create pentru a perturba operațiunile computerului, a colecta informații sensibile din sistemele informatice sau pentru a prelua controlul computerului de la distanță. Programele malware rămân adesea nedetectate, sunt dificil de eliminat și pot provoca daune semnificative sistemelor informatice prin infectarea fișierelor, modificarea datelor și distrugerea utilităților sistemului.

De asemenea, este important să rețineți că programele malware se pot deghiza ca software legitim pentru a le facilita instalarea pe computerele utilizatorilor. Exemple includ viruși, viermi, troieni, spyware și adware.

Ingineria socială

Ingineria socială este arta manipulării oamenilor pentru a dezvălui informații confidențiale sau pentru a permite accesul la acreditări. Această tehnică este pusă în aplicare prin deghizarea în colegi de muncă, prin efectuarea de apeluri telefonice, trimiterea de e-mailuri și utilizarea serviciilor de mesagerie instantanee pentru a câștiga încrederea victimelor.

Apoi, infractorul solicită informații precum parole și numere personale de identificare (PIN). Datele indică faptul că 98% dintre infracțiunile cibernetice includ o formă de inginerie socială.

Victimele nu sunt doar păcălite să renunțe la informațiile lor, ci pot dezvălui fără să vrea secretele comerciale și proprietatea intelectuală a companiei lor prin tehnici de inginerie socială. Elaborarea unui plan de răspuns la incident cu implicarea tuturor angajaților va contribui în mare măsură la prevenirea acestui tip de infracțiune.

Escrocherii de asistență tehnică

În aceste escrocherii, infractorul se prezintă drept un reprezentant al unei companii cunoscute și contactează potențialele victime, susținând că a identificat probleme pe computerul lor. Aceste probleme pot varia de la programe malware la viruși, pentru care oferă servicii de remediere contra cost. Victimei i se prezintă o interfață care simulează erori și programe legitime.

Apoi, victimele sunt convinse să acorde acces de la distanță la sistemul lor, ceea ce îi permite infractorului să perceapă mai mulți bani sau chiar să fure informații personale. FBI a raportat că un cuplu din Maine a pierdut 1,1 milioane de dolari după ce a primit o alertă pop-up care îi informa că computerul lor a fost spart și că a existat o încercare de a le compromite informațiile bancare.

Escrocii vizează persoanele aflate în situații de stres ridicat, care sunt vulnerabile și dispuse să plătească orice pentru a se proteja. Este posibil ca victimele să nu își dea seama că au fost înșelate până nu este prea târziu, deoarece infractorii le-au oferit actualizări de software care le-au lăsat impresia că sunt protejate. Escrocii au convins cuplul să transfere bani din contul lor de pensionare în Coinbase pentru păstrare, înainte de a întrerupe orice comunicare cu ei.

Hacking IoT

Hacking-ul IoT este o formă tot mai frecventă de criminalitate cibernetică care poate provoca daune fizice. Acest tip de hacking are loc atunci când un infractor folosește un dispozitiv conectat la internet, cum ar fi un termostat inteligent sau un frigider. Acesta preia controlul asupra dispozitivului și îl infectează cu malware, care se poate răspândi în întreaga rețea.

Hackerii folosesc apoi acest sistem infectat pentru a lansa un atac împotriva altor sisteme din rețea. Aceste atacuri pot duce adesea la furtul de date de pe aceste dispozitive și permit hackerilor să acceseze informațiile sensibile ale utilizatorului. Riscul de hacking IoT este crescut de faptul că aceste dispozitive sunt construite cu măsuri de securitate limitate și adesea au o putere de procesare, memorie și capacitate de stocare redusă. Aceasta înseamnă că sunt mai susceptibile să prezinte vulnerabilități decât alte sisteme.

Pirateria software

Pirateria software constă în copierea, distribuirea sau utilizarea ilegală a software-ului fără drept de proprietate sau permisiune legală. Poate avea loc prin descărcarea de programe de pe un site web ilegal, prin copierea unui program de pe un computer pe altul sau prin vânzarea de copii ale software-ului.

Software-ul piratat afectează profitabilitatea unei companii, împiedicând-o să obțină venituri din produsele sale. Un studiu realizat de Software Alliance a arătat că 37% din software-ul instalat pe computerele personale este nelicențiat sau piratat. Întrucât aceasta este o problemă globală atât de răspândită, este esențial ca firmele să înțeleagă în profunzime cum ar putea fi afectate și ce soluții există pentru a se proteja.

Cai troieni

Caii troieni sunt un tip de virus care se deghizează într-un program legitim și se instalează pe computer fără permisiunea utilizatorului. Odată ce a fost executat, acesta poate provoca daune, cum ar fi ștergerea fișierelor, instalarea altor programe malware și furtul de informații, cum ar fi numerele cardurilor de credit.

Cea mai eficientă metodă de a evita caii troieni este descărcarea de programe doar de pe site-uri de încredere, cum ar fi site-ul companiei sau de la parteneri autorizați.

Interceptarea conversațiilor

Interceptarea înseamnă ascultarea sau înregistrarea secretă a conversațiilor fără știrea și/sau consimțământul tuturor părților implicate. Acest lucru se poate realiza prin telefon, cu o cameră ascunsă sau chiar prin acces de la distanță.

Interceptarea este ilegală și vă poate expune riscului de fraudă și furt de identitate. Puteți proteja compania limitând ceea ce angajații împărtășesc prin e-mail și în persoană. Criptarea conversațiilor este o măsură importantă, la fel și utilizarea unui software care împiedică utilizatorii neautorizați să acceseze resursele rețelei de la distanță.

DDoS

Atacurile de tip Distributed Denial of Service (DDoS) vizează un serviciu sau un sistem, inundându-l cu mai multe solicitări decât poate gestiona. Acest atac vizează site-ul web al unei organizații și încearcă să îl copleșească prin trimiterea unui număr mare de solicitări simultan. Fluxul de cereri forțează serverele să se închidă, perturbând accesibilitatea informațiilor pentru utilizatorii care încearcă să le acceseze.

Hackerii folosesc atacurile DDoS ca o formă de protest împotriva site-urilor web și a modului în care acestea sunt gestionate, deși aceste atacuri sunt folosite și pentru extorcare în unele cazuri. Atacurile DDoS pot rezulta și din campanii de spionaj cibernetic menite să fure date de la o organizație, mai degrabă decât să le distrugă.

APT-uri

Amenințările persistente avansate (APT) reprezintă un tip de atac cibernetic foarte țintit, persistent, sofisticat și bine finanțat. APT-urile sunt folosite de obicei pentru a fura informații de la o organizație cu scopul obținerii de câștiguri financiare.

Atacurile cibernetice APT pot dura luni sau chiar ani. Acestea se infiltrează în rețele, extrag date și apoi le exfiltrează fără a fi detectate. Țintele obișnuite includ agențiile guvernamentale, universitățile, companiile de producție, industriile de înaltă tehnologie și contractanții din domeniul apărării.

Black Hat SEO

Black Hat SEO reprezintă un tip de spam în care marketerii folosesc tehnici neetice pentru a se clasa mai sus în rezultatele motoarelor de căutare. Tacticile Black Hat pot include umplerea cu cuvinte cheie, textul invizibil și deghizarea, metode care induc în eroare algoritmul motorului de căutare, creând impresia că pagina este relevantă, deși în realitate nu este.

Aceste tactici de marketing sunt ilegale, deoarece încalcă Google Search Essentials (fostul Ghid pentru webmasteri) prin utilizarea incorectă a sistemului de clasare. Ca urmare, site-urile care folosesc tehnici SEO black hat pot primi penalizări sau pot fi eliminate complet din Pagina de rezultate ale motorului de căutare (SERP).

Măsuri de protecție împotriva criminalității cibernetice

Implementarea unei politici cuprinzătoare de securitate cibernetică este esențială. Aceasta ar trebui să includă îndrumări pentru angajați cu privire la modul în care ar trebui să acționeze atunci când accesează sistemele companiei, precum și consecințele nerespectării acestor reguli. Politica ar trebui explicată clar tuturor angajaților și actualizată regulat pentru a asigura conformitatea cu cele mai recente amenințări de securitate.

Alte măsuri utile de luat în considerare pentru protejarea împotriva criminalității cibernetice includ:

  • Colaborați cu un furnizor de servicii profesionist care este la curent cu cele mai recente tehnologii și proceduri.
  • Faceți copii de rezervă pentru toate datele într-o locație externă.
  • Actualizați regulat sistemele cu cele mai recente patch-uri și actualizări.
  • Efectuați un audit anual al licențelor software.
  • Utilizați un program antivirus de încredere, care scanează programele malware, cum ar fi viruși, spyware, viermi, troieni și rootkit-uri.
  • Instalați un software de filtrare web care blochează accesul la conținut ilegal sau neadecvat.
  • Criptați toate dispozitivele care stochează date sensibile pentru a preveni accesul neautorizat.
  • Creați un proces pentru monitorizarea automată a jurnalelor de sistem, pentru a identifica eventualele tentative de intruziune.
  • Solicitați periodic audituri de sistem de la profesioniști pentru a vă asigura că sistemele dumneavoastră nu prezintă vulnerabilități.
  • Implementați tehnologia Data Loss Prevention, care protejează informațiile înainte ca acestea să părăsească rețeaua, controlând ceea ce utilizatorii pot copia, lipi și salva pe dispozitive externe.

Concluzii

Organizațiile se pot proteja de criminalitatea cibernetică prin implementarea unor politici solide de securitate cibernetică și protecție a datelor, prin efectuarea de evaluări periodice ale amenințărilor cibernetice, prin actualizarea software-ului, prin utilizarea de software antivirus, prin intensificarea educației și conștientizării angajaților și prin utilizarea de instrumente care pot automatiza procesele de securitate cibernetică.

De asemenea, companiile pot colabora cu furnizori de servicii care oferă medii securizate de cloud computing și servicii de securitate gestionate, care pot contribui la protecția împotriva atacurilor cibernetice.