Одной из ключевых причин такой ситуации является смещение фокуса атак с технических уязвимостей на человеческий фактор. Хакеры всё чаще используют методы социальной инженерии, манипулируя сотрудниками для получения доступа к конфиденциальной информации. Особенно опасны инсайдеры — сотрудники, имеющие легитимный доступ к системам, которые могут преднамеренно или по неосторожности нарушить безопасность компании.
Примером может служить инцидент в компании Tesla, где двое сотрудников без использования сложных хакерских методов скопировали более 100 ГБ критически важной информации, включая персональные данные клиентов. Это подчёркивает необходимость пересмотра подходов к внутренней безопасности.
Традиционные модели безопасности, основанные на доверии к внутренним пользователям, уже не справляются с современными угрозами. В ответ на это всё больше компаний переходят к модели Zero Trust, которая предполагает, что ни один пользователь или устройство не должны автоматически считаться доверенными. Каждый запрос на доступ должен быть проверен, а привилегии — минимизированы.
Дополнительную угрозу представляют технологии дипфейков. В 2023 году один из сотрудников компании перевёл мошенникам $25 млн после видеозвонка с "финансовым директором", который оказался высококачественным дипфейком. Такие технологии позволяют злоумышленникам создавать убедительные подделки, вводя в заблуждение даже опытных сотрудников.
Для эффективной защиты бизнеса необходим комплексный подход, включающий:
- Внедрение модели Zero Trust для минимизации рисков, связанных с внутренними пользователями.
- Использование систем анализа поведения пользователей (UEBA) для выявления аномалий в действиях сотрудников.
- Регулярное обучение персонала методам распознавания фишинга и других видов социальной инженерии.
- Применение современных технологий шифрования и многофакторной аутентификации.
Только интеграция технических решений с повышением осведомлённости сотрудников позволит компаниям эффективно противостоять современным киберугрозам.