Płacisz albo tracisz

2 paź 2022

Cyberprzestępcy najczęściej stosują złośliwe oprogramowanie, wykradające z wewnętrznej sieci wrażliwe dane klientów lub szyfrujące je w celu uzyskania okupu za ich odblokowanie (ransomware). „Nową praktyką, szczególnie niebezpieczną, jest dodawanie do narzędzi ransomware mechanizmu typu wiper, który pozwala zniszczyć całe platformy systemowe, a także uszkodzić sprzęt” – zauważa Przemysław Wolek, szef Cyberbezpieczeństwa w ING Hubs Poland.

Zanim na Ukrainę wjechały rosyjskie czołgi eksperci cybersecurity wykryli złośliwe oprogramowanie typu wiper, które wymierzono w instytucje finansowe i w ministerstwa. Wiper to rodzaj malware (złośliwe oprogramowanie), który niszczy całe serwery i znajdujące się na nich dane. Aby zatrzeć ślady, atakujący wykorzystali certyfikat cyfrowy należący do małej cypryjskiej firmy produkującej gry o nazwie Hermetica Digital Ltd. Eksperci Microsoftu nie tylko zidentyfikowali zagrożenie i zablokowali je, ale i zawiadomili amerykańskie służby. Te zaś zaalarmowały sojuszników w Polsce i krajach bałtyckich, ale i tak część oprogramowania „HermeticWiper” zdążyła rozprzestrzenić się na Litwę i Łotwę.

To pierwsza wojna w historii, w trakcie której ataki cybernetyczne są równie ważne, jak te w terenie. Co więcej, jest to pierwsza wojna, w której nie można liczyć, że cyfrowe działania zakończą się wraz z konfliktem zbrojnym.

Wojna w Ukrainie oraz nienajlepsza sytuacja gospodarcza i geopolityczna zintensyfikowały działania cyberprzestępców. Choć już wcześniej były one prowadzone na ogromną skalę. Według raportu KPMG „Barometr cyberbezpieczeństwa. Ochrona cyfrowej tożsamości” stale wzrasta liczba cyberataków na firmy w Polsce. Zdecydowana większość (69 proc.) badanych organizacji odnotowała incydenty polegające na naruszeniu bezpieczeństwa. Oznacza to, że ubiegły rok okazał się być bardziej niebezpieczny (wzrost o 5 punktów procentowych r/r) pod względem prób cyberataków w porównaniu do 2020 roku. W 2021 roku wzrost liczby prób cyberataków zaobserwowało 21 proc. przedsiębiorców.

Inwazja Rosji na Ukrainę i tocząca się już wiele miesięcy wcześniej cyberwojna, uświadomiła polskim przedsiębiorstwom potrzebę inwestycji w cyberbezpieczeństwo i dostosowania bieżących systemów zabezpieczeń do nowych, zaawansowanych zagrożeń. Skuteczność zorganizowanych grup cyberprzestępczych, wspieranych przez obce państwa, jest wielokrotnie wyższa od powszechnych cyberzagrożeń. Polskie firmy są coraz bardziej świadome, że przed zaawansowanym atakiem nie można się w pełni zabezpieczyć.

Warto jednak podejmować próby. W zwiększeniu poziomu bezpieczeństwa może pomóc technologia – automatyzacja działań cybersecurity, sztuczna inteligencja czy cloud computing.

„Automatyzacja jest dobrym kierunkiem rozwoju systemów bezpieczeństwa. Na razie jednak narzędzia tego typu służą raczej jako element wsparcia. Choć już to, oszczędza nam sporo czasu” – informuje Przemysław Wolek, szef Cyberbezpieczeństwa w ING Hubs Poland.

Coraz więcej cyfrowych zasobów jest przenoszonych do chmury. Największym wyzwaniem w migracji jest właściwa konfiguracja środowiska IT. Ryzyko rośnie, jeśli nie wprowadzi się żadnych mechanizmów kontrolnych. „Uważam, że konieczne jest monitorowanie chmury publicznej z własnego centrum danych. Zbudowaliśmy serwisy, które umieściliśmy niejako pod warstwą chmury publicznej i przechodzące przez wszystkie jej warstwy. Oparte są o natywne rozwiązania dostawców usług cloud computing” – wyjaśnia Przemysław Wolek.

Podstawą współczesnego biznesu jest internet i to od cyfrowego zabezpieczenia procesów, aktywów i informacji dotyczących konkretnej organizacji zależy jej trwałość. Przerwanie ciągłości działalności firmy to jedno z największych zagrożeń. Dlatego warto przemyśleć, jak skutecznie chronić dane. Należy też być gotowym na cyberatak. Jednocześnie nie można zapominać o edukacji – człowiek zawsze jest najsłabszym ogniwem w ochronie przed cyberatakiem. Zawsze zaczyna się on od człowieka, czy to poprzez social engineering, phishing, czy inną, prostą technikę, która zapewnia dostęp do wewnętrznych zasobów organizacji. „Największe wyzwanie dotyczy nowych typów cyberataków. Dziś trzeba brać pod uwagę np. atak wrogiej agencji rządowej, którego celem nie będzie kradzież, a zniszczenie danych. Warto być gotowym z błyskawiczną, a nawet automatyczną, reakcję na takie zagrożenie – podsumowuje Przemysław Wolek.


tr/pap

Najnowsze

Bomby i pokój

Bomby i pokój

Im bardziej Amerykanie przegrywali politycznie, tym więcej zrzucali bomb. Kolejne wietnamskie piekło zaczęło się od...

Sprawdź również

Witajcie wśród krezusów

Witajcie wśród krezusów

Wielu Polaków dowiaduje się z końcem kwietnia, że stali się bogaci (albo prawie). A przynajmniej stali się na tyle bogaci, że przekroczyli magiczną linię progu podatkowego. Linia ta została nakreślona twardą ręką premiera Morawieckiego w roku 2022. Skumulowana...

Chiny stawiają granicę zwolnieniom przez AI

Chiny stawiają granicę zwolnieniom przez AI

Chiński sąd postawił granicę automatyzacji. Korporacja może wdrażać AI, ale nie może używać jej jako alibi dla zwolnienia człowieka. To nie algorytm wręcza wypowiedzenie. Robi to pracodawca. To ważny sygnał globalnie, także dla Polski. Rewolucja już wchodzi na rynek...

Prezes to ma klawe życie

Prezes to ma klawe życie

Najlepiej zarabiającym prezesem w historii III RP był Janusz Filipiak, prezes i współwłaściciel Comarchu, który w 2016 roku wypłacił sobie 11,6 miliona złotych, wyprzedzając Luigiego Lovagliego, najlepiej opłacanego Włocha w historii Polski, wtedy prezesa zarządu...

Podatkowy bumerang

Podatkowy bumerang

Z bumerangiem trzeba się obchodzić delikatnie. Jest to rzadka broń miotająca wielokrotnego użytku. Coś, co zostało miotnięte na polowaniu lub bitwie i nie trafiło w cel, zwykle uznawano za stracone. Bumerangi natomiast wracały, choć trzeba było zachować ostrożność, by...