A vállalkozások túlnyomó többsége nem fordít kellő figyelmet az adathalászat elleni védelemre, a veszélyekkel pedig a legtöbb esetben még maguk a cégvezetők sincsenek tisztában - derül ki a Telekom és a BellResearch legfrissebb kutatásából.

A reprezentatív kutatás szerint a cégek kétharmadának a biztonságos működésről az informatikai eszközök, valamint a vállalati- és ügyféladatok biztonsága jut eszébe. Mindezek védelmét tűzfalak, vírusirtók alkalmazásával, biztonsági mentésekkel, a készülékek és a levelezések védelmével, jelszavak alkalmazásával biztosítottnak látják.

Ugyanennyien gondolják úgy, hogy méretüknél fogva nem lehetnek célpontok, 70 százalékuk pedig meg van győződve arról, hogy nem kezelnek olyan adatokat, amelyek védelemre szorulnak. A cégek túlnyomó többsége (80 százaléka) ráadásul azzal is nyugtatja magát, hogy nincsenek olyan adataik, amelyeket nem lehet pótolni, úgy gondolkodnak, hogy egy adatvesztéssel járó incidens sem okozna megoldhatatlan kihívást a vállalati működésben. 

Kép: Magyar Telekom

A mikrovállalkozások 20, míg a kkv-k 30 százaléka érzi úgy, hogy rendszerei legalább közepes mértékben kitettek informatikai támadásoknak, veszélyeknek. Ráadásul az előbbiek 60 százaléka, utóbbiak 40 százaléka házon belül igyekszik megoldani az informatikai- és adatbiztonsági kérdéseket.

Olyanokat is, mint például az adatvesztéssel járó incidensek kezelése. Ilyen eseményekről a mikro- és kisvállalatok csak mintegy 10 százaléka számolt be, míg a közepes és nagyvállalatok esetében ez az arány 20 százalék. Ez messze elmarad a nemzetközi tapasztalatoktól.

Az adathalászok igen sokrétű eszköztárral rendelkeznek. Bár az online térben mozognak, jellemző például, hogy a támadó különböző trükkökkel, például hivatalosnak látszó üzenetekkel, hamis weboldalakkal igyekszik rávenni áldozatát, hogy szenzitív adatokat – például bankszámla-számot, személyes adatokat, jelszavakat – osszon meg.

Kifinomultabb módszernek számítanak az olyan rosszindulatú vírusok (malware), amelyeket a bűnözők észrevétlenül, áldozataik nem megfelelően védett eszközeire telepítenek. Olyan kártékony szoftverekről van szó, amelyek zárolhatják az eszközöket vagy titkosíthatják az azokon lévő adatokat annak érdekében, hogy pénzt csikarjanak ki a tulajdonostól.