Wystarczy, że pracownik na służbowym urządzeniu kliknie podejrzany link czy otworzy plik wyglądający na fakturę od klienta, aby cyberprzestępcy uzyskali dostęp do infrastruktury całej organizacji, fot. ilustracyjne 123 rf

Wystarczy, że pracownik na służbowym urządzeniu kliknie podejrzany link czy otworzy plik wyglądający na fakturę od klienta, aby cyberprzestępcy uzyskali dostęp do infrastruktury całej organizacji, fot. ilustracyjne 123 rf

60% cyberataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej.