Cyberbezpieczeństwo

Małe i średnie firmy pod ostrzałem cyberprzestępców

Wydarzenia na arenie międzynarodowej, w szczególności pandemia i wojna na Ukrainie, skłoniły wiele firm działających w Polsce do zweryfikowania stanu stosowanych zabezpieczeń. Blisko 70% przedsiębiorstw przyznaje, że w 2021 roku odnotowało przynajmniej jeden incydent cyberbezpieczeństwa, to wzrost aż o 5 punktów procentowych rok do roku1. Wiele z nich z powodu zwiększonej ilości ataków hakerskich zdecydowała się na przyspieszenie projektów związanych z cyfrowym bezpieczeństwem.

Aktywność cyberprzestępców, zwłaszcza po agresji Rosji na Ukrainę, diametralnie wzrosła. Kierują nimi nie tylko motywy finansowe, ale również chęć destabilizacji sytuacji ekonomiczno-społecznej w poszczególnych krajach. Obecnie w Polsce istnieje ponad 2 mln podmiotów z sektora MŚP, które tworzą ok. 6,75 mln miejsc pracy. Zachwianie ich działania mogłoby znacząco wpłynąć na funkcjonowanie całego państwa, ponieważ generują one niemal połowę PKB kraju.  

Cyberataki na małe i średnie firmy

We wrześniu odnotowywano średnio 1,6 tys. ataków hakerskich na polskie firmy tygodniowo, to ogromny wzrost, w ciągu miesiąca ich intensywność skoczyła aż o 60%2. Takie wyniki stawiają nasz kraj w europejskiej czołówce państw, w których firmy są najbardziej narażone na cyberataki.

Jeszcze w 2020 roku aż 27% ojczystych przedsiębiorstw, uważało że nie są potencjalnym celem dla cyberprzestępców. Jednak rok później odsetek ten zmalał do zaledwie 3 punktów procentowych. Aktualnie co piąta polska firma, nawet jeśli nie doznała ataku w minionym roku, spodziewa się go w przyszłości.

Nasilona aktywność cyberprzestępców była zauważalna tuż przed wybuchem konfliktu za naszą wschodnią granicą. Potwierdzają to dane gromadzone i analizowane przez T-Mobile. Już w styczniu tego roku odnotowało 40% wzrost incydentów, natomiast w lutym 2022 roku zaobserwowano 20% wzrost ataków w porównaniu z wcześniejszym miesiącem.

Kradzież danych w przedsiębiorstwach

Ofiarą cyberataku może stać się każda firma, a największym wyzwaniem dla nich jest ochrona przed phishingiem. Z roku na rok liczba tego typu ataków podwaja się. Ich powszechność wynika głównie z wykorzystania przez przestępców sztuczek socjotechnicznych, które opierają się na nieuważności pracowników. Nieświadome udostępnienie danych przez podatnego użytkownika może wyrządzić ogromne szkody dla całej organizacji.

Phishing to najbardziej powszechna metoda wyłudzania poufnych danych, która ułatwia rozpoczęcie zakrojonego na większą skalę ataku – chociażby Business Email Compromise (BEC). Hakerzy podają się za jednego z pracowników firmy i wysyłają w jego imieniu fałszywe wiadomości z prośbą o zmianę w metodzie płatności wraz z podaniem „nowego” numeru konta. Maile są najczęściej kierowane do  księgowych lub osób zajmujących wysokie pozycje w działach finansowych.

Innym typem zagrożeń dla firm są ataki typu commodity malware. Pod tą nazwą kryją się różnego rodzaju wirusy, trojany i złośliwe oprogramowanie, które używane są do infekowania systemów i sieci, aby uzyskać dostęp do poufnych informacji.

Stale rosnące zagrożenie stanowi atak typu DDoS (ang. Distributed Denial-of-Service). To technika, która polega na zakłóceniu poprawnego funkcjonowania serwera, usługi lub sieci generując nadmierne przeciążenie. Poza wywołaniem dużych strat finansowych z powodu przestoju i usuwania skutków ataku, cyberprzestępcy używają DDoS, aby żądać okupu za zatrzymanie szkodliwych działań.

Wciąż jednym głównych typów zagrożeń pozostaje ransomware, są to ataki opierające się na dostaniu się do środowiska i zakodowaniu wszystkich danych, co uniemożliwia dalsze działanie firmy. Badania przeprowadzone przez Sophos3 wykazały, że 94% polskich firm, które stały się celem takiego ataku, odnotowało jego niekorzystny wpływ na ich wyniki finansowe.

Jak zabezpieczyć firmę przed cyberatakami?

Wiele mniejszych przedsiębiorstw nie stać na utrzymanie stałego monitoringu bezpieczeństwa i zaawansowanej infrastruktury informatycznej, która jest dosyć kosztowna. Z tego powodu coraz więcej podmiotów z sektora MŚP podejmuje decyzję o skorzystaniu z pomocy profesjonalnych firm zewnętrznych. Jedną z nich jest T-Mobile, który świadczy usługi umożliwiające błyskawiczne rozpoznawanie zagrożeń cyfrowych i reagowanie na nie.

Rosnące potrzeby i oczekiwania klientów biznesowych w dobie postępującej cyfryzacji powodują ciągłe poszerzanie listy oferowanych narzędzi służących do ochrony przed cyberzagrożeniami. Działania rozpoczynają się kontrolą zewnętrznych ekspertów pozwalającą zweryfikować stan ochrony firmy przed zagrożeniami, która składa się z audytu bezpieczeństwa, testów penetracyjnych i badań wrażliwości.

Aby podnieść poziom cyfrowego bezpieczeństwa firmy warto skorzystać z rozwiązań opartych na chmurze, takie jak Cloud Security, które umożliwia zarządzanie zagrożeniami poprzez analizę, wykrywanie i wskazywanie podatności systemów operacyjnych oraz aplikacji znajdujących się na serwerze lub komputerze użytkownika, niezależnie od trybu jego pracy. Coraz popularniejszym rozwiązaniem, z którego korzystają firmy jest narzędzie typu DRaaS (Disaster Recovery as a Service). Zapewnia ono błyskawiczne przywrócenie możliwości działania firmy w przypadku awarii (np. spowodowanej cyberatakiem). Dzięki temu, że usługa DRaaS opiera się na zapisie danych w chmurze można uzyskać do nich dostęp z każdego miejsca na świecie za pośrednictwem połączenia internetowego.

Telefony towarzyszą nam nieustannie w życiu zawodowym, ale nie każda firma zwraca uwagę na podatności, jakie za sobą niosą, dlatego tak istotne jest zapewnienie ochrony urządzeń mobilnych. W takim przypadku dobrym rozwiązaniem jest Cyber Guard, czyli usługa, która w inteligentny sposób analizuje ruch sieciowy w ramach sieci mobilnej, bada bezpieczeństwo adresów i domen, czy komunikacja z tymi zewnętrznymi sieciami może być szkodliwa dla użytkownika lub organizacji4.

Niezależnie od wielkości firmy podstawą cyberbezpieczeństwa przedsiębiorstwa jest świadomość zagrożeń. Najważniejszą dobrą praktyką  jest posiadanie i egzekwowanie polityki bezpieczeństwa. Ten zbiór reguł postępowania z danymi i dostępami do systemów pozwala nie doprowadzać do zaistnienia incydentów bezpieczeństwa danych, a także rozpocząć odpowiednie działania.

Artykuł powstał we współpracy z T-Mobile Biznes Polska.