Rośnie zagrożenie cyberatakami

Rośnie zagrożenie cyberatakami Pixabay

Liczba ataków na sieci korporacyjne wzrosła w ubiegłym roku w porównaniu z rokiem poprzednim aż o połowę – wynika z danych Check Point Software. Z kolei raport Vecto wskazuje, że niemal 70% polskich przedsiębiorstw w 2021 r. stwierdziło naruszenie bezpieczeństwa danych. To o 8 p. proc. więcej niż rok wcześniej. Dominującym typem ataków pozostaje phishing. Zdaniem ekspertów odpowiedzią na działania hakerów powinno być wdrażanie koncepcji opartych na bardzo ograniczonym zaufaniu, zarówno wobec użytkowników urządzeń wewnątrz sieci firmowej, jak i pracujących w lokalizacjach wyniesionych, na przykład w ramach home office.

Pandemia w wielu środowiskach przyspieszyła cyfryzację. Tempo, które zostało narzucone, spowodowało, że wiele systemów zostało przeniesionych do świata cyfrowego i aplikacji, które były wykorzystane do zachowania ciągłości działania biznesowego firm. Tempo działania jest często złym doradcą przy zachowywaniu standardów i dobrych praktyk cyberbezpieczeństwa – ocenia w rozmowie z agencją Newseria Innowacje Jędrzej Bieniasz, ekspert ds. cyberbezpieczeństwa w Zakładzie Cyberbezpieczeństwa Instytutu Telekomunikacji Politechniki Warszawskiej.

Praca zdalna zagraża cyberbezpieczeństwu?

W przypadku przedsiębiorstw liczba ataków nasiliła się po przejściu w tryb pracy zdalnej. Zdaniem ekspertów problem leży jednak nie tyle w wyprowadzeniu urządzeń poza budynki korporacji, ile w nienależytym zabezpieczeniu sieci firmowych.

Dobrze zrealizowany home office, czyli ogólnie systemy dostępu zdalnego, nie rozszczelniają sieci, bo jest to dzisiaj standard projektowania sieci. Trzeba sobie też zdawać sprawę, że sieci korporacyjne od dawna nie są ani przywiązane geograficznie, ani fizycznie do jednego miejsca, tylko są wielomiejscowe. Ponadto wiele firm wykorzystuje środowiska chmurowe, więc dostęp zdalny i zasoby zdalne to jest dzisiaj rzeczywistość działania wielu organizacji, czyli home office nie jest tutaj wyjątkiem. Wyzwaniem jest stosowanie dobrych praktyk. Jest wiele dobrych rozwiązań, które ten home office potrafią zabezpieczyć, i możemy tylko zachęcać firmy, żeby wdrażały te systemy – ocenia Jędrzej Bieniasz.

Inwestycja w ochronę wymaga jednak dokładnej analizy zagrożeń oraz systemu, aplikacji i sieci należących do firmy.

Chodzi o to, by zrozumieć, co jest ich celem ochrony w cyberprzestrzeni. Trochę inaczej chronią się firmy, kiedy mają informacje wrażliwe, inaczej, kiedy istotą działania jest ochrona dostępności czy też w ogóle ciągłość działania firmy. Mając ten poziom uświadomienia, możemy dobierać środki różnego rodzaju związane z zarządzaniem, technologiami, szkoleniem pracowników. To powinno być dopasowane do poziomu aktualnego wdrożenia systemów cyberbezpieczeństwa i procesów – wyjaśnia ekspert Politechniki Warszawskiej.

Jak wskazuje raport Vecto „Cyberbezpieczeństwo w polskich firmach 2022”, w 2021 r. rynek ochrony przed cyfrowymi zagrożeniami wzrósł o 10%, a prognozy na ten przewidują dalsze wzmocnienie tego trendu. 83% ankietowanych potwierdza, że ich firmy inwestują w rozwiązania zapewniające zachowanie ciągłości pracy i procesów. Cztery razy więcej niż w poprzedniej edycji badania wdraża dodatkowe zabezpieczenia dla pracujących zdalnie. Połowa wszystkich użytkowników komputerów służbowych przyznała, że sprzęt jest zabezpieczony programem antywirusowym, a na co 10. urządzeniu jest zainstalowane również rozwiązanie zapewniające automatyczny back-up. Z haseł dostępu korzysta 29% respondentów.

Te ataki wiodą prym

Prym wiodą ataki od strony użytkowników, czyli wszelkiego rodzaju podstawione strony www czy aplikacje mobilne. Jeżeli już środowisko zostanie skompromitowane, mamy klasyczne wykradanie informacji. Bardzo popularne są też ataki typu ransomware, czyli zaszyfrowanie systemów w celu wykupienia kluczy odszyfrowujących. Z drugiej strony widzimy też popularność wyszukiwania przez atakujących systemów wystawionych do internetu: aplikacji, stron www, ale też np. systemów mailowych i obsługi poczty – wymienia Jędrzej Bieniasz.

Ofiarą ataku typu ransomware padła pod koniec lutego NVIDIA. Zhakowanie wewnętrznych serwerów poskutkowało kradzieżą 1 TB danych. Firma miała przez dwa dni problemy z pocztą e-mail pracowników. Jak podkreślają eksperci Vecto, nie istnieją rzetelne dane, które wskazywałyby średnią wartość okupu płaconego przez polskie firmy. Można jednak przyjąć, że wiele z nich nie ma oporów przed pertraktowaniem z przestępcami, bowiem 60% badanych podmiotów potwierdziło, że byłoby skłonnych zapłacić okup za odzyskanie zaszyfrowanych lub skradzionych danych.

Z badania przeprowadzonego przez Hornetsecurity Group wynika, że co czwarta firma padła ofiarą naruszenia bezpieczeństwa poprzez zhakowanie poczty e-mail. Nawet 40% wiadomości może być potencjalnym zagrożeniem cyberbezpieczeństwa, a ponad jedna trzecia naruszeń to ataki phishingowe. Hakerzy najczęściej podszywają się pod specjalistów HR lub IT i proszą pracowników o przekazanie danych dostępowych.

Raport Vecto wskazuje, że prawie 70% rodzimych przedsiębiorstw w ubiegłym roku musiało się zmierzyć z różnymi formami ataków. Najwięcej osób ankietowanych wskazało, że ucierpiały na tym bazy kontrahentów i relacje z nimi (prawie 30%), a także pojawiło się ryzyko utraty unikalnego know-how i własności intelektualnej (prawie 25%), dlatego firmy coraz częściej decydują się na wdrażanie koncepcji Zero Trust, której głównym założeniem jest brak zaufania w przypadku dostępu do cyfrowych zasobów, zarówno wobec lokalizacji wyniesionych, jak i urządzeń i osób działających w strukturach siedziby. Standard ten obejmuje każdorazowe weryfikowanie tożsamości osoby i urządzenia, na przykład poprzez dwuskładnikowe uwierzytelnienie.

Źródło: Newseria

O Autorze

Czasopismo elektrotechnik AUTOMATYK jest pismem skierowanym do osób zainteresowanych tematyką z zakresu elektrotechniki oraz automatyki przemysłowej. Redakcja online czasopisma porusza na stronie internetowej tematy związane z tymi obszarami – publikuje artykuły techniczne, nowości produktowe, a także inne ciekawe informacje mniej lub bardziej nawiązujące do wspomnianych obszarów.

Tagi artykułu

elektrotechnik AUTOMATYK 10-11-12/2024

Chcesz otrzymać nasze czasopismo?

Zamów prenumeratę