Big Pharma under angrep: 68% av toppledere har hatt bevisene sine lekket
I en fersk rapport med tittelen 'The Path of Least Resistance', snakket forskere fra BlackCloak om nettangrep rettet mot ledere på høyt nivå som jobber i legemiddelindustrien. Før vi kommer til de viktigste funnene, la oss se hvorfor ekspertene valgte dette bestemte navnet til forskningsoppgaven sin.
Table of Contents
Hvor vanskelig er det å angripe ledere på C-nivå?
Du kan tenke at det ville være veldig vanskelig å angripe en høy profil i en stor bedrift. Du tror kanskje at store organisasjoner ansetter cybersecurity-eksperter som har spådd alle scenarier og har tatt alle nødvendige forholdsregler for å sikre at bedriftsnettverket er godt beskyttet. Til en viss grad er dette sant.
Alle store selskaper, uansett bransje de driver i, har cybersikkerhet høyt på sine prioriteringslister. Hele lag har arbeidet sitt kuttet ut og holder seg et skritt foran cybercrooks, og for det meste klarer de å gjøre det. Dessverre er noen ting utenfor deres kontroll.
De ansatte selv, og dette inkluderer ledere på høyt nivå, kan angre alt arbeidet som er gjort av sikkerhetsekspertene med en enkelt feil. Dette skjer altfor ofte.
BlackCloaks eksperter ønsket å bevise at for å komme inn i et bedriftsnettverk av et stort farmasøytisk selskap, trenger hackerne ikke nødvendigvis å slå alle forsvarstiltakene som er satt opp av teamene som har ansvar for nettvirksomhet. Det er mye enklere måter, og kriminelle har utnyttet dem, derav navnet på rapporten.
Eksekutivers legitimasjon finner du lett på det mørke nettet
Ekspertene setter sammen en liste over ledere som jobber for noen av verdens største farmasøytiske selskaper. Takket være profesjonelle sosiale nettverk som LinkedIn var dette ikke vanskelig i det hele tatt, og det var også ganske enkelt å finne e-postadresser og kontaktinformasjon, noe som, med tanke på stillingene disse menneskene har, ikke burde være for mye av en overraskelse.
Bevæpnet med denne informasjonen skannet BlackCloaks forskere de mørke nettmarkedene for å se hvor mange av topplederne som har fått brudd på personopplysningene sine. Det viste seg at 68% av e-postene har blitt utsatt under en hackinghendelse de siste 5-10 årene. Av disse var 57% kombinert med et klartekst passord.
Videre analyse av dataene viste at en stor del av legitimasjonene ble utsatt under LinkedIn-bruddet fra 2015, og det avslørte at selv om de har bevist selskapets ledelsesevner, når det gjelder passordhåndtering, henger noen av testpersonene bak ganske mye.
Rundt 3% av de utsatte ledere har brukt navnene på selskapene de jobber for som passord, og de har gjort det i et bekymringsfullt antall år. Gjenbruk av passord mellom personlige og arbeidsrelaterte kontoer er ifølge forskerne det største problemet, og de bekymrer seg for at det er i ferd med å få en enda større innvirkning.
COVID-19-pandemien og toppledernes dårlige passordhåndtering
Coronavirus-pandemien har låst mange mennesker hjemme og har tvunget dem til å jobbe eksternt. Etter all sannsynlighet inkluderer dette lederne som er inkludert i BalckCloaks forskning, og ekspertene frykter at dette kan være et stort problem.
Det faktum at de har en tendens til å bruke de samme svake passordene på både deres personlige og forretningskontoer, kan gi angripere en sjanse til lettere å få tilgang til målenes bedriftsnettverk som er vert for alle slags viktig selskapsinformasjon. Det må sies at dette også er en mulighet på kontoret, men den potensielle tilstedeværelsen av et IT-team som kan gripe inn på kort varsel demper risikoen til en viss grad.
Det er smertelig klart at de fleste av problemene som store selskaper møter i dag, ikke er forankret i bygningen eller konfigurasjonen av IT-infrastrukturen. Vanligvis kommer problemene fra dårlig anbefalte praksis for håndtering av passord og mangel på forståelse av grunnleggende cybersecurity-prinsipper. Derfor er riktig opplæring og utdanning for alle fra lavt ansatte helt til topp messing vel verdt investeringen.