Cyberbezpiecze艅stwo

Ma艂e i 艣rednie firmy pod ostrza艂em cyberprzest臋pc贸w

Wydarzenia na arenie mi臋dzynarodowej, w szczeg贸lno艣ci pandemia i wojna na Ukrainie, sk艂oni艂y wiele firm dzia艂aj膮cych w Polsce do zweryfikowania stanu stosowanych zabezpiecze艅. Blisko 70% przedsi臋biorstw przyznaje, 偶e w 2021 roku odnotowa艂o przynajmniej jeden incydent cyberbezpiecze艅stwa, to wzrost a偶 o 5 punkt贸w procentowych rok do roku1. Wiele z nich z powodu zwi臋kszonej ilo艣ci atak贸w hakerskich zdecydowa艂a si臋 na przyspieszenie projekt贸w zwi膮zanych z cyfrowym bezpiecze艅stwem.

Aktywno艣膰 cyberprzest臋pc贸w, zw艂aszcza po agresji Rosji na Ukrain臋, diametralnie wzros艂a. Kieruj膮 nimi nie tylko motywy finansowe, ale r贸wnie偶 ch臋膰 destabilizacji sytuacji ekonomiczno-spo艂ecznej w poszczeg贸lnych krajach. Obecnie w Polsce istnieje ponad 2 mln podmiot贸w z sektora M艢P, kt贸re tworz膮 ok. 6,75 mln miejsc pracy. Zachwianie ich dzia艂ania mog艂oby znacz膮co wp艂yn膮膰 na funkcjonowanie ca艂ego pa艅stwa, poniewa偶 generuj膮 one niemal po艂ow臋 PKB kraju. 聽

Cyberataki na ma艂e i 艣rednie firmy

We wrze艣niu odnotowywano 艣rednio 1,6 tys. atak贸w hakerskich na polskie firmy tygodniowo, to ogromny wzrost, w ci膮gu miesi膮ca ich intensywno艣膰 skoczy艂a a偶 o 60%2. Takie wyniki stawiaj膮 nasz kraj w europejskiej czo艂贸wce pa艅stw, w kt贸rych firmy s膮 najbardziej nara偶one na cyberataki.

Jeszcze w 2020 roku a偶 27% ojczystych przedsi臋biorstw, uwa偶a艂o 偶e nie s膮 potencjalnym celem dla cyberprzest臋pc贸w. Jednak rok p贸藕niej odsetek ten zmala艂 do zaledwie 3 punkt贸w procentowych. Aktualnie co pi膮ta polska firma, nawet je艣li nie dozna艂a ataku w minionym roku, spodziewa si臋 go w przysz艂o艣ci.

Nasilona aktywno艣膰 cyberprzest臋pc贸w by艂a zauwa偶alna tu偶 przed wybuchem konfliktu za nasz膮 wschodni膮 granic膮. Potwierdzaj膮 to dane gromadzone i analizowane przez T-Mobile. Ju偶 w styczniu tego roku odnotowa艂o 40% wzrost incydent贸w, natomiast w lutym 2022 roku zaobserwowano 20% wzrost atak贸w w por贸wnaniu z wcze艣niejszym miesi膮cem.

Kradzie偶 danych w przedsi臋biorstwach

Ofiar膮 cyberataku mo偶e sta膰 si臋 ka偶da firma, a najwi臋kszym wyzwaniem dla nich jest ochrona przed phishingiem. Z roku na rok liczba tego typu atak贸w podwaja si臋. Ich powszechno艣膰 wynika g艂贸wnie z wykorzystania przez przest臋pc贸w sztuczek socjotechnicznych, kt贸re opieraj膮 si臋 na nieuwa偶no艣ci pracownik贸w. Nie艣wiadome udost臋pnienie danych przez podatnego u偶ytkownika mo偶e wyrz膮dzi膰 ogromne szkody dla ca艂ej organizacji.

Phishing to najbardziej powszechna metoda wy艂udzania poufnych danych, kt贸ra u艂atwia rozpocz臋cie zakrojonego na wi臋ksz膮 skal臋 ataku 鈥 chocia偶by Business Email Compromise (BEC). Hakerzy podaj膮 si臋 za jednego z pracownik贸w firmy i wysy艂aj膮 w jego imieniu fa艂szywe wiadomo艣ci z pro艣b膮 o zmian臋 w metodzie p艂atno艣ci wraz z podaniem 鈥瀗owego鈥 numeru konta. Maile s膮 najcz臋艣ciej kierowane do 聽ksi臋gowych lub os贸b zajmuj膮cych wysokie pozycje w dzia艂ach finansowych.

Innym typem zagro偶e艅 dla firm s膮 ataki typu commodity malware. Pod t膮 nazw膮 kryj膮 si臋 r贸偶nego rodzaju wirusy, trojany i z艂o艣liwe oprogramowanie, kt贸re u偶ywane s膮 do infekowania system贸w i sieci, aby uzyska膰 dost臋p do poufnych informacji.

Stale rosn膮ce zagro偶enie stanowi atak typu DDoS (ang. Distributed Denial-of-Service). To technika, kt贸ra polega na zak艂贸ceniu poprawnego funkcjonowania serwera, us艂ugi lub sieci generuj膮c nadmierne przeci膮偶enie. Poza wywo艂aniem du偶ych strat finansowych z powodu przestoju i usuwania skutk贸w ataku, cyberprzest臋pcy u偶ywaj膮 DDoS, aby 偶膮da膰 okupu za zatrzymanie szkodliwych dzia艂a艅.

Wci膮偶 jednym g艂贸wnych typ贸w zagro偶e艅 pozostaje ransomware, s膮 to ataki opieraj膮ce si臋 na dostaniu si臋 do 艣rodowiska i zakodowaniu wszystkich danych, co uniemo偶liwia dalsze dzia艂anie firmy. Badania przeprowadzone przez Sophos3 wykaza艂y, 偶e 94% polskich firm, kt贸re sta艂y si臋 celem takiego ataku, odnotowa艂o jego niekorzystny wp艂yw na ich wyniki finansowe.

Jak zabezpieczy膰 firm臋 przed cyberatakami?

Wiele mniejszych przedsi臋biorstw nie sta膰 na utrzymanie sta艂ego monitoringu bezpiecze艅stwa i zaawansowanej infrastruktury informatycznej, kt贸ra jest dosy膰 kosztowna. Z tego powodu coraz wi臋cej podmiot贸w z sektora M艢P podejmuje decyzj臋 o skorzystaniu z pomocy profesjonalnych firm zewn臋trznych. Jedn膮 z nich jest T-Mobile, kt贸ry 艣wiadczy us艂ugi umo偶liwiaj膮ce b艂yskawiczne rozpoznawanie zagro偶e艅 cyfrowych i reagowanie na nie.

Rosn膮ce potrzeby i oczekiwania klient贸w biznesowych w dobie post臋puj膮cej cyfryzacji powoduj膮 ci膮g艂e poszerzanie listy oferowanych narz臋dzi s艂u偶膮cych do ochrony przed cyberzagro偶eniami. Dzia艂ania rozpoczynaj膮 si臋 kontrol膮 zewn臋trznych ekspert贸w pozwalaj膮c膮 zweryfikowa膰 stan ochrony firmy przed zagro偶eniami, kt贸ra sk艂ada si臋 z audytu bezpiecze艅stwa, test贸w penetracyjnych i bada艅 wra偶liwo艣ci.

Aby podnie艣膰 poziom cyfrowego bezpiecze艅stwa firmy warto skorzysta膰 z rozwi膮za艅 opartych na chmurze, takie jak Cloud Security, kt贸re umo偶liwia zarz膮dzanie zagro偶eniami poprzez analiz臋, wykrywanie i wskazywanie podatno艣ci system贸w operacyjnych oraz aplikacji znajduj膮cych si臋 na serwerze lub komputerze u偶ytkownika, niezale偶nie od trybu jego pracy. Coraz popularniejszym rozwi膮zaniem, z kt贸rego korzystaj膮 firmy jest narz臋dzie typu DRaaS (Disaster Recovery as a Service). Zapewnia ono b艂yskawiczne przywr贸cenie mo偶liwo艣ci dzia艂ania firmy w przypadku awarii (np. spowodowanej cyberatakiem). Dzi臋ki temu, 偶e us艂uga DRaaS opiera si臋 na zapisie danych w chmurze mo偶na uzyska膰 do nich dost臋p z ka偶dego miejsca na 艣wiecie za po艣rednictwem po艂膮czenia internetowego.

Telefony towarzysz膮 nam nieustannie w 偶yciu zawodowym, ale nie ka偶da firma zwraca uwag臋 na podatno艣ci, jakie za sob膮 nios膮, dlatego tak istotne jest zapewnienie ochrony urz膮dze艅 mobilnych. W takim przypadku dobrym rozwi膮zaniem jest Cyber Guard, czyli us艂uga, kt贸ra w inteligentny spos贸b analizuje ruch sieciowy w ramach sieci mobilnej, bada bezpiecze艅stwo adres贸w i domen, czy komunikacja z tymi zewn臋trznymi sieciami mo偶e by膰 szkodliwa dla u偶ytkownika lub organizacji4.

Niezale偶nie od wielko艣ci firmy podstaw膮 cyberbezpiecze艅stwa przedsi臋biorstwa jest 艣wiadomo艣膰 zagro偶e艅. Najwa偶niejsz膮 dobr膮 praktyk膮聽 jest posiadanie i egzekwowanie polityki bezpiecze艅stwa. Ten zbi贸r regu艂 post臋powania z danymi i dost臋pami do system贸w pozwala nie doprowadza膰 do zaistnienia incydent贸w bezpiecze艅stwa danych, a tak偶e rozpocz膮膰 odpowiednie dzia艂ania.

Artyku艂 powsta艂 we wsp贸艂pracy z T-Mobile Biznes Polska.