Vrlo često se događa da su uzročnici nekih provala u sustav zaslužni sami zaposlenici kompanije, a ne loša tehnologija. Takav jedan primjer predstavljen je na ovogodišnjem Def Con događaju održanom u Las Vegasu, gdje je jedna osoba uspjela provaliti u sustav Wal-Marta. Služeći se takozvanim socijalnim inženjeringom, sudionik je uspio od zaposlenika tvrtke Wal-Mart doznati sve informacije kako bi neovlašteno uspio ući u njihov sustav. Vrlo često se ovakvi propusti događaju unutar manjih kompanija, no i veće kompanije također znaju biti žrtve ovakvih napada. Razlog tomu je što se u velikim kompanijama s velikom brojem zaposlenika puno ljudi međusobno ne poznaje. Tako se ponekad vrlo lako predstaviti kao zaposlenik unutar jedne takve kompanije i zatražiti od zaposlenika, kao njihov kolega, neke informacije. Obično kompanije samo na početku zaposlenja upozore na ovakve napada, a poslije zaposlenici zaborave na ta upozorenja. Kako bi se spriječili ovakvi propusti unutar kompanija potrebno je konstantno podsjećati zaposlenike i podučavati ih kako da se zaštite od ovakvih napada. Za više detalja moguće je pogledati izvornu vijest na stranicama portala DarkReading.
Nova studija, koju su proveli istraživači sa Sveučilišta u Kaliforniji, pokazuje pravu veličinu kineskog računalnog crnog tržišta. Studija kaže kako je u protekloj godini sudjelovalo oko 90 000 članova podzemlja. Oni su se uspjeli okoristiti s preko 5,36 milijardi yuana te oštetiti preko 110 milijuna korisnika, što je oko 22% ukupnih broja internetskih korisnika. Također su oštetili i preko 1,1 milijun internetskih stranica, što je oko 20% od ukupnog broja internetskih stranica. Ove zapanjujuće brojke proizašle su iz analiziranja izvješća velikih sigurnosnih kompanija za računalnu sigurnost i sudskih dokumenata koji su se bavili računanim kriminalom. Neki od internetskih kanala komunikacija su na nevjerojatnoj razini kompleksnosti. Koriste se složeni izrazi i sleng te je vrlo teško razotkriti bit razgovora. Najveći trenutni centar takve komunikacije pruža tvrtka Tencent QQ. Iako nema službenog odgovora od strane tvrtke Tencent QQ o njihovoj poziciji na crnom tržištu, smatra se kako su oni zaslužni za većinu kriminalne komunikacije. Policija intenzivno prati ovakvu vrstu komunikacije te radi na uhićenju kriminalaca i zatvaranju ovakvog crnog tržišta. Detaljniji opis moguće je pronaći na stranicama portala TheRegister.
Jedan sigurnosni istraživač, koji sebe naziva pod2g, pronašao je sigurnosni nedostatak unutar SMS (eng. Short Message Service) usluge koju pruža poznati pametni telefon iPhone. Naime, on je pronašao sigurnosni nedostatak koji postoji još od prve inačice platforme iOS koja pokreće iPhone pametne telefone. Ovaj sigurnosni propust oslovio je kao težak sigurnosni propust. Razlog ozbiljnosti ovog propusta leži u tome što se može iskoristiti kako bi se prikrio izvor dostavljene poruke. Tako primjerice zlonamjerni korisnik može poslati lažnu SMS poruku s lažnim brojem. Napadač može poslati lažne bankovne obavijesti koja zahtijevaju neke osjetljive informacije vezane uz bankovne račune i slično. Također zlonamjerni korisnik može poslati poruku s broja koji se nalazi unutar telefonskog imenika korisnika. Postoji i još jedan propust koji omogućava napadaču promjenu broja na koji je korisnik primio prijašnje SMS poruke. Tako korisnik ne znajući može odgovoriti na poruku čiji je broj promijenjen i poslati osjetljive informacije na lažni broj. Istraživač pod2g objavio je ovaj nedostatak kako bi ga tvrtka Apple napokon ispravila. Za dodatne informacije moguće je pogledati izvornu vijest na stranicama portala zdnet.
Uobičajeni ciljani računalni napadi usmjereni su prema žrtvama iz razloga što žele ukrasti informacije ili novac, špijunirati ili jednostavno napadaju zbog nekih političkih razloga, no nedavno je osvanuo nov, nepoznat razlog napada. Naime, iz sigurnosne kompanije Symantec potvrdili su kako je jedna energetska kompanije pretrpjela napad čiji je jedini cilj bio uništiti sve njezine podatke. Ovakvi napadu nisu se događali godinama, navode iz tvrtke Symantec, a jedini razlog ovog napada bio je potpuno uništenje svih mogućih informacija. Napad je izvršen takozvanim Shamoon tehnikom i za sada nitko nije preuzeo odgovornost za napad. Symantec nije htio navesti točno ime kompanije, jedino su rekli kako se radi o jednoj energetskoj kompaniji na bliskom istoku. Sam Shamoon napad sastoji se od 3 dijela. Prvi dio zadužen je za izbacivanje ostalih modula, drugi dio je brisač, koji je zadužen za brisanje podataka i postojećih upravljačkih programa, dok je treći dio zadužen za postavljanje zlonamjernog upravljačkog programa kako bi u potpunosti spriječilo ponovno pokretanje sustava. Za sad se ne zna kako je sustav inicijalno zaražen, a više podataka moguće je pročitati na stranicama portala DarkReading.
Iako mnoge kompanije koriste vrlo skupu i kvalitetnu programsku zaštitu računala svojih zaposlenika, curenje informacija je uvijek prisutno. Nedavno istraživanje pokazuje kako su za većinu curenja povjerljivih informacija krivi sami zaposlenici. Čak 53% od 2000 ispitanika priznalo je kako ne poduzimaju dovoljne mjere opreza prilikom rada na svom radnom mjestu. Čak oko 71% ispitanika priznalo je kako su bili u prilici vidjeti i pročitati što je njihov suradnik radio na računalu. Znalo se događati da bi neki zaposlenik na poslovnom putu, primjerice u vlaku ili avionu, čitao i obrađivao povjerljive informacije te pritom zaspao, ostavljajući sve informacije na zaslonu svog računala. Bilo koji putnik može slobodno slikati zaslon i tako jednostavno pristupiti povjerljivim informacijama. Mnoge kompanije troše ogroman novac na računalnu zaštitu od različitih zlonamjernih programa i hakera, a zanemaruju činjenicu da su za curenje informacija ponekad krivi njihovi zaposlenici. Takve kompanije trebale bi provesti edukaciju svojih zaposlenika kako bi ih upozorili na ovakve načine zlouporabe te ih podučili boljoj zaštiti povjerljivih informacija. Detaljniji opis nalazi se na web stranicama portala The Register.
Posljednje sigurnosne preporuke