A vállalkozások túlnyomó többsége nem fordít kellő figyelmet az adathalászat elleni védelemre, a veszélyekkel pedig a legtöbb esetben még maguk a cégvezetők sincsenek tisztában - derül ki a Telekom és a BellResearch legfrissebb kutatásából.
A reprezentatív kutatás szerint a cégek kétharmadának a biztonságos működésről az informatikai eszközök, valamint a vállalati- és ügyféladatok biztonsága jut eszébe. Mindezek védelmét tűzfalak, vírusirtók alkalmazásával, biztonsági mentésekkel, a készülékek és a levelezések védelmével, jelszavak alkalmazásával biztosítottnak látják.
Kapcsolódó
Ugyanennyien gondolják úgy, hogy méretüknél fogva nem lehetnek célpontok, 70 százalékuk pedig meg van győződve arról, hogy nem kezelnek olyan adatokat, amelyek védelemre szorulnak. A cégek túlnyomó többsége (80 százaléka) ráadásul azzal is nyugtatja magát, hogy nincsenek olyan adataik, amelyeket nem lehet pótolni, úgy gondolkodnak, hogy egy adatvesztéssel járó incidens sem okozna megoldhatatlan kihívást a vállalati működésben.

A mikrovállalkozások 20, míg a kkv-k 30 százaléka érzi úgy, hogy rendszerei legalább közepes mértékben kitettek informatikai támadásoknak, veszélyeknek. Ráadásul az előbbiek 60 százaléka, utóbbiak 40 százaléka házon belül igyekszik megoldani az informatikai- és adatbiztonsági kérdéseket.
Olyanokat is, mint például az adatvesztéssel járó incidensek kezelése. Ilyen eseményekről a mikro- és kisvállalatok csak mintegy 10 százaléka számolt be, míg a közepes és nagyvállalatok esetében ez az arány 20 százalék. Ez messze elmarad a nemzetközi tapasztalatoktól.
Az adathalászok igen sokrétű eszköztárral rendelkeznek. Bár az online térben mozognak, jellemző például, hogy a támadó különböző trükkökkel, például hivatalosnak látszó üzenetekkel, hamis weboldalakkal igyekszik rávenni áldozatát, hogy szenzitív adatokat – például bankszámla-számot, személyes adatokat, jelszavakat – osszon meg.
Kifinomultabb módszernek számítanak az olyan rosszindulatú vírusok (malware), amelyeket a bűnözők észrevétlenül, áldozataik nem megfelelően védett eszközeire telepítenek. Olyan kártékony szoftverekről van szó, amelyek zárolhatják az eszközöket vagy titkosíthatják az azokon lévő adatokat annak érdekében, hogy pénzt csikarjanak ki a tulajdonostól.
Legolvasottabb
Szijjártó nekiment a „nemzetközi pénzvilágnak”, Magyar Péter azonnal visszavágott
A szomszédban már készülnek a teljes összeomlásra
Amerika és Ukrajna bekeményített: felszólították Putyint, hogy végre lépjen a béke ügyében
Orbán Viktor: a „hol a lóvé"- kérdés túlmutat a Nemzeti Bankon
Már készítik elő a kormányrendeletet: így változik a pedagógusok bére
Éjszakai riadó a NATO-határon: orosz gépek emelkedtek a levegőbe, ez okozta a pánikot
Hol az örvény vége? Becsődölt egy újabb autóipari beszállító
Lesújtó hír jött: 60 ezres nyugdíjra is alig számíthat, aki így adózik
Kötelező herevizsgálat, háborús jövőkép: történelmi döntés a hadsereg bővítéséről