Obecnie często można usłyszeć w mediach, że ta czy inna organizacja lub firma padła ofiarą cyberataku.


1::Etyczny hacking
1::Trolling
3::Zagrożenie wewnętrzne (insider threat)

Nie jest to prawidłowa odpowiedź. Etyczny hacking jest de facto pozytywną praktyką, a etyczny (uczciwy) haker jest zawodowcem, który pomaga organizacjom poprawić ich zabezpieczenia przed cyberatakami (np. podejmując próby sforsowania dostępu do chronionych systemów w celu przetestowania bezpieczeństwa).

Prawidłowa odpowiedź to zagrożenie wewnętrzne (insider threat): Chociaż panuje powszechne przekonanie, że cyberataki pochodzą ze źródeł zewnętrznych, często dochodzi do nich z wewnątrz. Atakujący z wewnątrz (insider) – np. pracownik – może uzyskać dostęp do systemów informatycznych lub sieci organizacji i podejmować wobec niej szkodliwe lub przestępcze działania. Przy tym wiele zagrożeń wynika z niezamierzonych błędów/pomyłek użytkowników.

Aby uzyskać więcej informacji na temat zagrożeń wewnętrznych i stopnia ryzyka, jakie ze sobą niosą, zobacz sprawozdanie ENISA dotyczące krajobrazu zagrożeń, a zwłaszcza rozdział 3.8. Sprawozdanie jest dostępne tutaj: https://www.enisa.europa.eu/publications/etl2015

 

Nie jest to prawidłowa odpowiedź. W żargonie internetowym troll to osoba, która rozpowszechnia, na przykład na forum dyskusyjnym lub portalu społecznościowym, informacje mające na celu obrażenie innych użytkowników lub zakłócenie dyskusji. Prawidłowa odpowiedź to zagrożenie wewnętrzne (insider threat): Chociaż panuje powszechne przekonanie, że cyberataki pochodzą ze źródeł zewnętrznych, często dochodzi do nich z wewnątrz. Atakujący z wewnątrz (insider) – np. pracownik – może uzyskać dostęp do systemów informatycznych lub sieci organizacji i podejmować wobec niej szkodliwe lub przestępcze działania.Przy tym wiele zagrożeń wynika z niezamierzonych błędów/pomyłek użytkowników.

 

Aby uzyskać więcej informacji na temat zagrożeń wewnętrznych i stopnia ryzyka, jakie ze sobą niosą, zobacz sprawozdanie ENISA dotyczące krajobrazu zagrożeń, a zwłaszcza rozdział 3.8. Sprawozdanie jest dostępne tutaj: https://www.enisa.europa.eu/publications/etl2015

 

To poprawna odpowiedź. Chociaż panuje powszechne przekonanie, że cyberataki pochodzą ze źródeł zewnętrznych, często dochodzi do nich z wewnątrz. Atakujący z wewnątrz (insider) – np. pracownik – może uzyskać dostęp do systemów informatycznych lub sieci organizacji i podejmować wobec niej szkodliwe lub przestępcze działania. Przy tym wiele zagrożeń wynika z niezamierzonych błędów/pomyłek użytkowników.

Aby uzyskać więcej informacji na temat zagrożeń wewnętrznych i stopnia ryzyka, jakie ze sobą niosą, zobacz sprawozdanie ENISA dotyczące krajobrazu zagrożeń, a zwłaszcza rozdział 3.8. Sprawozdanie jest dostępne tutaj: https://www.enisa.europa.eu/publications/etl2015

 


Zgodnie z powszechnym wyobrażeniem za atakami tymi stoją tzw. „złośliwi” hakerzy spoza organizacji. Jednak z danych wynika, że autorami wielu spośród tych ataków są pracownicy/menadżerowie lub byli pracownicy organizacji.

 

Jak brzmi powszechnie używana nazwa tego rodzaju zagrożenia?