Jak zabezpieczyć firmę przed cyberatakami

Marta Maj
opublikowano: 2023-09-05 20:00

Co drugie przedsiębiorstwo w 2022 r. padło ofiarą hakerów. Jakie metody ataków są najczęstsze oraz jak firmy mogą się przed nimi bronić?

Przeczytaj artykuł i dowiedz się:

  • jaki rodzaj cyberataku najczęściej dotyka firmy
  • w jaki sposób zabezpieczać przedsiębiorstwo przed hakerami
  • co robić gdy cyberatak okaże się skuteczny
Posłuchaj
Speaker icon
Zostań subskrybentem
i słuchaj tego oraz wielu innych artykułów w pb.pl
Subskrypcja

W ubiegłym roku ponad połowa firm (58 proc.) odnotowała incydenty polegające na naruszeniu bezpieczeństwa - czytamy w raporcie KPMG „Barometr cyberbezpieczeństwa 2023. Detekcja i reakcja na zagrożenia w czasie podwyższonego alertu”. To wynik najwyższy od pięciu lat. Ponadto aż 12 proc. przedsiębiorstw zanotowało w ciągu roku 30 lub więcej cyfrowych ataków na ich systemy, a co piąte - wzmożoną aktywność hakerską w związku z trwającą wojną w Ukrainie. Na jakie ataki firmy narażone są najczęściej i jak mogą skutecznie im zapobiegać?

Wielostronne natarcie

Wciąż jednym z najpopularniejszych rodzajów ataków jest wykorzystanie złośliwego oprogramowania wymuszającego okup (ransomware). Hakerzy żądają opłaty w zamian za przywrócenie dostępu do plików. Większość tego typu napaści zaczyna się od wiadomości mejlowej, która zawiera link do strony kontrolowanej przez atakującego lub załącznik ze złośliwym kodem. Z raportu KPMG wynika, że dla 31 proc. firm, które w 2022 r. padły ofiarą ransomware, udało się odtworzyć ciągłość systemu bez płacenia okupu. Cyberprzestępcy liczą się z tym, że większość organizacji stosuje ochronę, ale mają nadzieję, ale wśród kilku tysięcy zaatakowanych celów znajdą się takie, które mają luki w zabezpieczeniach, np. nieaktualne aplikacje, błędy w konfiguracji lub ochronę niskiej jakości.

– Oprócz ataków, które możemy określić jako rozsyłane masowo, duże firmy mogą być też celem ataków kierowanych, porównywanych do zamachu snajpera. Statystycznie jest ich mniej, bo wymagają znacznie bardziej skomplikowanego przygotowania, ale konsekwencje dla organizacji mogą być ogromne. Do takiego kierowanego ataku przestępcy przygotowują się nawet przez kilka miesięcy – badają słabe punkty danej firmy i często łączą atak złośliwego oprogramowania z innymi, np. bazującymi na socjotechnice – mówi Paweł Jurek, dyrektor ds. rozwoju biznesu w firmie Dagma Bezpieczeństwo IT.

Dane KPMG pokazują, że przedsiębiorstwa najbardziej obawiają się ataków ze strony zorganizowanej grupy cyberprzestępczej (70 proc.), pojedynczych hakerów (59 proc.), cyberterrorystów (42 proc.), ale także – co dla wielu może być zaskoczeniem - niezadowolonych lub podkupionych pracowników (21 proc.). Te ostatnie działania mogą przybierać różne formy - w tym kradzieży lub niewłaściwego wykorzystania poufnych danych, naruszenia systemów wewnętrznych lub udzielenia dostępu do plików obcym podmiotom.

Kompleksowa ochrona

Co zatem robić, by nie paść ofiarą cyberataku? Warto pamiętać o tym, że firmowy system obrony składa się z wielu ogniw - a to, na ile jest odporny na działania cyberprzestępców, zależy od zabezpieczenia każdego z nich. Dlatego należy zwrócić uwagę zarówno na ochronę użytkowników i administratorów systemu, urządzeń sieciowych – w biurze i serwerowniach, jak i urządzeń końcowych – czyli laptopów, komputerów oraz telefonów służbowych. Ponadto trzeba pamiętać o wykonywaniu kopii zapasowych, które w przypadku incydentu pozwolą na odzyskanie danych.

– Każdy element potrzebuje odpowiednich zabezpieczeń. Dla pracowników i specjalistów będą to szkolenia rozwijające kompetencje w obszarze bezpieczeństwa. W przypadku serwerów, sieci i chmur obliczeniowych są to bardzo ważne i znane od dawna środki, takie jak segmentacja sieci, firewalle, antywirusy, narzędzia do wykrywania zagrożeń przez monitoring ruchu czy zmiany w plikach – podkreśla Norbert Pabiś, zastępca prezesa zarządu ds. technologii w firmie e-point.

Warto opracować spójną politykę bezpieczeństwa, która kompleksowo wskaże, jakie środki zastosować, w których systemach i kto jest za nie odpowiedzialny.

– Należy pamiętać także o cykliczności szkoleń, odświeżaniu wiedzy wśród pracowników oraz okresowych audytach zabezpieczeń systemowych – zwraca uwagę Norbert Pabiś.

Jak podkreślają eksperci ds. cyberbezpieczeństwa, szczególnie istotne jest odpowiednie zabezpieczenie sprzętu służbowego – zwłaszcza w obliczu powszechnej pracy zdalnej. Na co zwrócić uwagę? Przede wszystkim na regularne aktualizowanie oprogramowania, mocne uwierzytelnianie - czyli stosowanie silnego hasła, składającego się z kilkunastu znaków, w tym wielkich i małych liter, cyfr i znaków specjalnych. Wskazane jest również dwuskładnikowe potwierdzanie tożsamości, np. z użyciem telefonu.

– Nie możemy pominąć szyfrowania danych. Dzięki temu w przypadku utraty urządzenia przypadkowy znalazca albo atakujący nie uzyska dostępu do naszych danych. Oczywiste, ale może warte przypomnienia jest to, by urządzeń służbowych nie udostępniać innym osobom. Naszego laptopa nie zostawiajmy nawet na chwilę w kawiarni na stole, a odchodząc od niego, nawet w miejscu bezpiecznym, blokujmy urządzenie. Ponadto, korzystając z sieci publicznych i otwartych Wi-Fi, powinniśmy łączyć się z internetem przez VPN. Bezpieczeństwo na pierwszym miejscu – zaznacza Norbert Pabiś.

Gdy mleko się rozleje…

Eksperci ds. cyberbezpieczeństwa radzą, aby w przypadku poważnego ataku zwrócić się o pomoc do firm wyspecjalizowanych w reagowaniu na tego typu incydenty. Opracują one analizę powłamaniową i na jej podstawie określą, do jakiego rodzaju danych atakujący mogli mieć dostęp, jakie konsekwencje grożą organizacji oraz przedstawią rekomendacje działań zapobiegawczych. Określenie powstałej luki jest niezwykle istotne, gdyż bez jej wzmocnienia firma naraża się na kolejny atak. Równie ważne są działania prewencyjne – bez narzędzi umożliwiających bieżące śledzenie ruchu w firmowej sieci bardzo trudno będzie zapobiec skutecznym działaniom cyberprzestępców.

– Każda organizacja powinna mieć plany działania na wypadek ataku hakerskiego. W tym celu należy przeanalizować procesy biznesowe, aby wiedzieć, gdzie są przetwarzane krytyczne dane i gdzie jest ryzyko. Jeśli firma ma dobrze przygotowaną politykę bezpieczeństwa w tym zakresie, to nawet gdy dojdzie do ataku, osoby zarządzające będą postępowały w krytycznych godzinach według wcześniej wytyczonego planu. Zwykle łatwiej jest też wtedy ustalić sposób, w jaki atak został zrealizowany, bo firma ma wdrożonych wiele narzędzi monitorujących na bieżąco działanie sieci. Specjaliści od zabezpieczeń mają więc dużo śladów, po których mogą ustalić mechanizm ataku, wyciągnąć wnioski i poprawić zabezpieczenia – mówi Paweł Jurek.

Weź udział w konferencji “Usługi płatnicze i Open Finance”, 16 listopada 2023, Warszawa >>