Cyberbezpieczeństwo to nie tylko modne słowo
Świat biznesu jest coraz mocniej oparty na technologii. Z jednej strony niesie to ze sobą wiele możliwości, z drugiej – stwarza ryzyko dotyczące bezpieczeństwa. Jak więc zapewnić cyberbezpieczeństwo w firmie? 2022-01-12Trend pracy zdalnej, coraz częstsze wykorzystanie urządzeń IoT czy przyspieszająca transformacja chmurowa wymuszają na firmach wzrost zainteresowania bezpieczeństwem. Międzynarodowa Rada Bezpieczeństwa Neustar przeprowadziła badanie, z którego wynika, że w 2022 r. firmy ponownie zwiększą budżety na cyberbezpieczeństwo.
Zagrożenia cyberbezpieczeństwa w biznesie
Cyberataki dotykają nas już co 4 sekundy. Phishing, pharming, ransomware czy boty i trojany…Sposób działania przestępców zmienia się tak dynamicznie, jak zmienia się rzeczywistość, w której funkcjonują nasze firmy. Jedno jednak zupełnie się nie zmienia – każdy cyberatak wciąż stanowi duże zagrożenie, a efektem tego może być choćby bezpośrednia kradzież pieniędzy czy utrata danych.
Sieć hoteli Marriott padł ofiarą cyberataku, w wyniku którego nastąpił wyciek danych, który dotknął 5,2 mln gości hotelowych, Manor Independent School District w Teksasie stracił 2,3 miliona dolarów po tym, jak cyberprzestępcy przeprowadzili skuteczną kampanię phishingową, a Uniwersytet Kalifornijski zapłacił hakerom okup w wysokości 1,14 miliona dolarów, aby uratować badania nad COVID-19. To tylko namiastka przykładów cyberataków w ostatnich latach.
Piotr Konieczny ekspert ds. bezpieczeństwa, założyciel Niebezpiecznik.pl uważa, że ludzie nie są z gruntu łatwowierni, ale jeśli po drugiej stronie jest osoba, która potrafi sprawić, że będziemy naiwni, to wtedy wpadamy w pułapkę. Ta technika manipulacji to socjotechnika. Istnieją pewne triki, które umożliwiają wywołanie u drugiej osoby pożądanego zachowania. Do ataków aplikowane są metody marketingowe, np. testy A-B. Ataki mailowe mają nakłonić ofiarę do otwarcia wiadomości i jej załączników lub linków, które prowadzą do złośliwej strony.
Wyróżniamy 7 najpopularniejszych cyberataków:
- Phishing – jedna z najbardziej popularnych metod próby wyłudzenia danych. Do tego typu ataku wykorzystuje się e-mail, który często do złudzenia przypomina ten, który otrzymujemy od zaufanego partnera biznesowego bądź instytucji. I to własnie te e-maile zawierają linki lub załączniki, których uruchomienie pozwala cyberprzestępcom wyłudzić nasze dane czy przejąć kontrolę nad sprzętem. Istnieje kilka rodzajów phishingu. Dziś przestępcy do ataku wykorzystują także wiadomości SMS (smishing) oraz podszywają się np. pod pracowników banku w trakcie rozmowy telefonicznej wyłudzając dane. (vishing).
- Pharming – odmiana phishingu, która zamiast poczty elektronicznej, wykorzystuje fałszywe strony internetowe, do złudzenia przypominające oryginalne, na które trafiamy mimo podania prawidłowego adresu strony. Polega to na technicznej modyfikacji systemów IT.
- Atak DoS (Denial-of-Service), czyli inaczej odmowa dostępu. Ten rodzaj cyberataku polega na przeciążeniu zasobów, tak że system nie jest w stanie odpowiedzieć na żądanie usługi i odmawia dostępu do zasobów.
- The insider attack, czyli atak w wewnątrz przedsiębiorstwa. Przeprowadzony jest przez pracownika, który posiada legalny dostęp do sieci firmowej i za jej pośrednictwem działa na szkodę organizacji – czasami celowo, a czasami przez przypadek.
- Boty i trojany – ich celem jestem przejęcie kontroli nad zainfekowaną jednostką bądź też wyłudzenie danych. Często są one nieumyślnie ściągane przez pracowników firmy.
- Defacement – podmiana strony internetowej. Celem tego cyberataku jest zmiana zawartości strony internetowej firmy. Następstwem podmiany zawartości strony jest jej czasowe wyłączenie, a to wiąże się z brakiem możliwości prowadzenia działalności operacyjnej i realne straty finansowe.
- Ransomware – coraz częściej wykorzystywany atak, polegający na blokadzie dostępu do danych bądź całego systemu. Celem hakerów jest wymuszenie okupu za odblokowanie lub odszyfrowanie danych.
Bezpieczeństwo w sieci – zadbaj zawczasu!
Z zabezpieczeniem przed atakami cyberprzestępców jest jak z ubezpieczeniami - można bez nich żyć, ale…do czasu, gdy okaże się, że dopadł nas cyberatak i przyniósł nam ogromne straty. Jak wynika z raportu State of Cyber Resilience 2021, 55 proc. dużych firm nie powstrzymuje skutecznie cyberataków, nie potrafi ich zidentyfikować i szybko usunąć, a także ograniczyć ich negatywnych skutków. Niezależnie więc od tego, czy nasza firma jest międzynarodową korporacją, firmą średniej wielkości czy małym, lokalnym biznesem, warto jak najlepiej być przygotowanym na potencjalne naruszenie bezpieczeństwa w sieci.
Firmy są po to, żeby robić biznes, a bezpieczeństwo jest po to, żeby biznes zabezpieczać. Zabezpieczenie oznacza spowolnienie, które generuje mniej pieniędzy, co przekłada się na nieszczęśliwych inwestorów, którzy mają nadzieję, że jakoś uda się przerwać bez zabezpieczeń, aż w końcu dochodzi do ataku i wszyscy zastanawiają się, czemu wcześniej się nie ochronili. Zazwyczaj firmy włączają zabezpieczenia już po fakcie, kiedy jest za późno. Bezpieczeństwo kosztuje, jest procesem, na który trzeba łożyć, doglądać, analizować, ulepszać i poprawiać cały czas. – mówi Piotr Konieczny, założyciel Niebezpiecznik.pl.
Zachowanie prywatności i bezpieczeństwa w sieci jest niezwykle trudne. W dobie technologii wpisane jest ryzyko wystąpienia cyberataku, wycieku danych czy kradzieży dużych treści serwisu. Warto jednak pamiętać, że znajomość sposobów na radzenie sobie z nimi pozwala często na szybką reakcję.
Infoshare to największa konferencja technologiczna w Europie Środkowo-Wschodniej. Misją organizatorów jest tworzenie miejsca, w którym można dzielić się własnym doświadczeniem i poszerzyć wiedzę. Na tegorocznej konferencji Infoshare PKO Bank Polski przeprowadził szereg rozmów z ekspertami skupiając się na roli człowieka we współczesnym technologicznym świecie.