Incidentele de securitate informatice cu repetiție au demonstrat că organizațiile încă nu reușesc să se concentreze la elementele de securitate bază, dar arată, de asemenea, că puțini au învățat din greșelile trecute ale altora, potrivit experților în securitate.
Un bun exemplu este atacul BrowseAloud care a lovit mii de site-uri și organizații guvernamentale din Marea Britanie și din întreaga lume. Problema a fost cauzată de coruperea unui fișier în serviciul de accesibilitate a paginii web care a fost executat automat în browserele vizitatorilor acestei pagini. În plus față de rularea serviciului BrowseAloud în browser, fișierul corupt a lansat și software-ul de exploatare a unei monede virtuale pentru a permite atacatorilor să acceseze resursele de calcul ale vizitatorilor site-urilor afectate pentru a-și mina moneda virtuală Monero în beneficiul atacatorilor.
Acest lucru poate fi oprit folosind o politică de securitate a conținutului (CSP), care este doar câteva rânduri de cod care se asigura că doar scripturile aprobate rulează automat atunci când utilizează servicii terțe ca BrowseAloud. În ciuda incidentului care subliniază această problemă, aproape nimeni nu folosește CSP-uri. De fapt, doar 2,5% din cele mai mari un milion de site-uri din lume folosesc în prezent CSP pentru a apăra împotriva conținutului periculos. Un script miner pentru monede virtuale a fost probabil una dintre formele cele mai benigne de atacatori de conținut care s-a lansat prin fișierul BrowseAloud compromis. Acest incident subliniază faptul că multe site-uri web folosesc servicii și conținut de la terțe părți, ceea ce reprezintă un risc de securitate, deoarece atacatorii ar putea compromite aceste servicii prin intermediul a milioane de site-uri web.
O analiză a site-ului US Courts arată că pagina sa de pornire reprezintă 2.3 Mb de date, care are aceeași dimensiune ca și întregul joc Doom, și că aproape o treime din acestea sunt scripturi, ceea ce reprezintă destul de mult conținut activ care este încărcat automat în browserele vizitatorilor, mai ales atunci când considerați că puteți face totul prin JavaScript.
Compromisul problemei, este că majoritatea organizațiilor sunt slabe la detectarea unei activități periculoase, lucru bine ilustrat de atacul cibernetic Sony Pictures în 2014. Atunci, diferite sisteme au fost compromise în același timp și diferite tipuri de date furate, dar prima compania a știut că atunci când angajații au încercat să se conecteze și au fost întâmpinați cu un mesaj care a spus: “Ați fost atacați.” În urma analizelor experților, majoritatea organizațiilor nu au nici o idee că au fost atacate și chiar dacă au, nu au nicio idee despre ce date ar fi putut fi furate.
Mulți dintre ei află doar când primesc un e-mail de la experți spunându-le că datele lor sunt disponibile pe internet, acest lucru indicând faptul că detectarea este adesea dificilă. Alegerea unui instrument de detecție a breșelor poate fi la fel de dificilă. Există atât de mulți furnizori care vând soluții de detectare a breșelor, dar este dificil să realizăm care funcționează efectiv.
Potrivit companiei de securitate Varonis, 21% din toate folderele companiilor sunt deschise oricui pe internet, iar din acele dosare deschise, 58% conțin mai mult de 100.000 de fișiere. În concluzie, organizațiile trebuie să evalueze starea securității cibernetice și să se asigure că cel puțin ei se adresează elementele de bază, deoarece atacurile simple și bine cunoscute încă funcționează.
Organizațiile trebuie, de asemenea, să înțeleagă că este mai ușor ca atacatorii cibernetici să facă bani din datele lor datorită apariției criptomonedelor. Mai mult, organizațiile trebuie să înțeleagă că site-urile lor web și cele pe care angajații lor le vizitează pentru a-și desfășura activitatea sunt compuse din coduri din mai multe surse, unele vulnerabile fără ca nimeni să știe acest lucru.