Dla przeciętnego właściciela firmy budowlanej cyberbezpieczeństwo może wydawać się problemem, którym powinny się martwić tylko wielkie korporacje, takie jak Caterpillar, Microsoft czy Amazon. Ale w rzeczywistości globalni cyberprzestępcy wiedzą, że te duże firmy są prawie nieprzeniknione. Dzisiejsi hakerzy atakują mniejsze, bardziej podatne na zagrożenia przedsiębiorstwa, w szczególności firmy budowlane.

Według badań przeprowadzonych przez Safetydetectives.com, firmy budowlane były trzecim najpopularniejszym rodzajem branży, który został zaatakowany przez hakerów-ponad 13 procent całości. I według strony internetowej Cybertalk.org, w latach 2020-2021 prawie jedna na sześć firm budowlanych zgłosiła atak ransomware. 

„Firmy budowlane są jednym z głównych celów dla cyberprzestępców, A Stany Zjednoczone są celem numer jeden na świecie”, mówi Nick Espinosa, główny Fanatyk bezpieczeństwa w firmie cyberbezpieczeństwa Security Fanatics. „W ciągu ostatnich kilku lat branża budowlana uświadomiła sobie, że jej członkowie potrzebują doradztwa w zakresie cyberbezpieczeństwa. Jest teraz uznanie w sposób, którego nie było ” – mówi.

Dlaczego Budownictwo?

Russ Young, vice president of growth, TennaRuss Young jest wiceprezesem ds. wzrostu w Tenna.Tenna” Firmy budowlane są hakowane znacznie częściej, niż słyszysz”, mówi Russ Young, dyrektor ds. rozwoju biznesu w firmie programistycznej Tenna. Powody są liczne i dobrze znane w świecie hakerów / cyberprzestępców. Na przykład:

  1. Firmy budowlane często mają niewystarczające zapory lub zabezpieczenia przed cyberatakami. Oprogramowanie antywirusowe, które jest dostarczane z systemami komputerowymi i oprogramowaniem klasy konsumenckiej, jest niewystarczające, aby udaremnić zdeterminowanych hakerów.
  2. Nowoczesne budownictwo wymaga użycia wielu systemów cyfrowych, oprogramowania i urządzeń komunikacyjnych rozmieszczonych w wielu miejscach pracy i biurach. Young charakteryzuje tę sytuację za pomocą analogii domu z jednymi drzwiami zewnętrznymi i domu z kilkunastoma drzwiami. Który dom jest bardziej podatny na włamanie? Kierownictwo firmy, a nawet personel IT, może nie wiedzieć o wszystkich urządzeniach używanych przez załogi lub zlecić ich autoryzację, przetestowanie i zintegrowanie pod jednym parasolem bezpieczeństwa. Gdy cyberprzestępca zdobędzie dostęp przez jeden z tych tuzinów drzwi, może przejąć kontrolę nad domem.
  3. Menedżerowie firm budowlanych często uważają, że ich dane nie są tak ważne lub warte dużo pieniędzy. „Ale to jest dla Ciebie cenne”, mówi Young. Jeśli nagle wszystkie dane znikną, ile jesteś w stanie zapłacić, aby je odzyskać? Pewnie dużo.
  4. Praca zdalna. Przełożeni, kosztorysanci i inni menedżerowie często zabierają laptopy do domu w nocy lub w drodze na targi, konferencje i zdalne prace. Trend związany z Covid-work-from-home tylko zaostrzył ten problem. Rzeczy takie jak Motel lub konferencja wifi, różni operatorzy komórkowi lub po prostu dzieci bawiące się na laptopie w domu, są możliwym ryzykiem bezpieczeństwa.
  5. Podobnie z podwykonawcami i dostawcami. Jeśli mają dostęp do Twoich systemów, mogą być potencjalnie źródłem backdoorów do wykorzystania przez hakerów.
  6. Stare komputery, systemy operacyjne i virus protection są również zagrożeniami. Ostatecznie Microsoft i Apple zaprzestały obsługi starszych systemów operacyjnych z poprawkami zabezpieczeń. Cyberprzestępcy przeszukują internet w poszukiwaniu tych luk. Podłącz jeden z tych starych komputerów do Internetu, a natychmiast zostanie zidentyfikowany i zaatakowany, często przez wielu hakerów.

Co się dzieje w cyberataku

Nick Espinosa, Founder, Security FanaticsNick Espinosa jest ekspertem od cyberbezpieczeństwa i założycielem fanatics Security.Nick EspinosaCyber-przestępcy, którzy atakują firmy budowlane, mogą zaszkodzić twojej firmie na jeden z trzech sposobów, mówi Espinosa.

Okup. Przestępcy włamują się do Twojego systemu i blokują lub usuwają dane potrzebne do działania, a następnie żądają okupu. Jak każdy wykonawca wie, przestoje w pracy nawet na dzień lub dwa są strasznie drogie. Konsultanci ds. cyberbezpieczeństwa mogą czasami negocjować zapłatę okupu, ale jeśli nie jesteś dobrze przygotowany, nadal coś zapłacisz. „Zrozum, że koń opuścił stodołę w tym momencie”, mówi Espinosa.

Fałszywe przelewy. Kiedy haker znajdzie tylne drzwi do Twojej poczty e – mail lub innych systemów, skonfiguruje fałszywe konto e-mail, które wygląda prawie identycznie jak strony internetowe lub e-maile dostawcy. Wtedy mogą wysłać CFO e-mail z tego fałszywego/duplikatu konta informując go, że teraz używają nowego numeru routingu bankowego i przetwarzają wszystkie płatności za pomocą tego numeru w przyszłości.

Zamiast wpłacać pieniądze do sprzedawców, trafiają na anonimowe i nie do namierzenia konto bankowe. Ponieważ hakerzy mogą zobaczyć wszystkie firmowe e-maile, mogą nawet odzwierciedlać rozmowy i szczegóły relacji, które mają legalni sprzedawcy z dyrektorem finansowym lub innymi menedżerami, w tym pytając o żonę i dzieci, jak minął weekend itp. Często te oszustwa pozostają niezauważone przez tygodnie, a nawet miesiące, dopóki prawdziwy sprzedawca nie zażąda, aby wiedzieć, dlaczego jego płatności są spóźnione.

Kradzież własności intelektualnej. Jest to raczej problem dla dużych firm z wieloma patentami i zastrzeżoną technologią. Większość wykonawców jest użytkownikami własności intelektualnej (tj. telematyki i sterowania maszynami GPS), a nie producentami. Byłoby możliwe, aby haker dostał się do stosunkowo niestrzeżonego systemu firmy budowlanej i przeglądał dokumenty ofertowe, mówi Espinosa. Ale to mało prawdopodobne. Za dużo wysiłku za zbyt małą wypłatę.

Co dalej?

W kolejnych odsłonach tej serii na temat cyberprzestępczości i kontrahentów przyjrzymy się:

  • Co musisz zrobić, gdy zostaniesz uderzony cyberatakiem
  • Co zrobić, aby zapobiec cyberatakom
  • Jak wybrać dobrego konsultanta ds. cyberbezpieczeństwa i program
  • Szczegóły protokołów cybernetycznych, których musisz przestrzegać, aby zakwalifikować się do przetargu na prace związane z infrastrukturą Departamentu Obrony, znane również jako NIST SP 800-171, certyfikat dojrzałości cyberbezpieczeństwa oraz „Sekcja 889 część B.” 

Nick Espinosa jest ekspertem od cyberbezpieczeństwa i założycielem fanatyków bezpieczeństwa. Jako współautor bestsellerowej książki o cyberbezpieczeństwie „Easy Prey”, prelegent TEDx i prowadzący audycję radiową Deep Dive, dał presentacje na ten temat do licznych Stowarzyszeń Budowlanych.

Espinosa przyczynił się do stworzenia certyfikowanego programu nauczania National Security Administration, aby pomóc społeczności cyberbezpieczeństwa/cyberwojny w obronie naszego rządu, ludzi i korporacji przed zagrożeniami cybernetycznymi na całym świecie. Jest również członkiem Rady technologicznej Forbesa i częstym współpracownikiem strony internetowej tego magazynu.

Russ Young jest wiceprezesem ds. wzrostu w Tenna. Posiada dwudziestoletnie doświadczenie Google, Amazon, Oracle i FMI w zakresie stosowania najlepszych praktyk w zakresie wyboru i wdrażania strategii technologicznych.

Podobne Posty