Lepiej przed atakiem postawić na bezpieczeństwo IT

Partnerem publikacji jest DAGMA
opublikowano: 01-12-2022, 10:25
Play icon
Posłuchaj
Speaker icon
Close icon
Zostań subskrybentem
i słuchaj tego oraz wielu innych artykułów w pb.pl

Dwie trzecie małych i średnich firm doświadczyło w ciągu minionego roku incydentu związanego z bezpieczeństwem danych — wynika z najnowszego raportu Digital Security Sentiment.

ZAGROŻENIE: W Polsce ponad połowa (bo aż 59 proc.) badanych małych i średnichprzedsiębiorstw padła w ostatnim roku ofiarą incydentu bezpieczeństwa
ZAGROŻENIE: W Polsce ponad połowa (bo aż 59 proc.) badanych małych i średnichprzedsiębiorstw padła w ostatnim roku ofiarą incydentu bezpieczeństwa

Eksperci ESET szacują, że średni koszt cyberataku wyniósł niemal 220 tys. euro, czyli ponad 1 mln zł. W ciągu trzech kwartałów 2022 r. liczba wykrytych zagrożeń w sferze bezpieczeństwa IT przedsiębiorstw wzrosła o 20 proc. w porównaniu z analogicznym okresem roku ubiegłego. W Polsce ponad połowa (bo aż 59 proc.) badanych małych i średnich przedsiębiorstw padła w ostatnim roku ofiarą incydentu bezpieczeństwa. Aż 83 proc. firm ankietowanych w badaniu „Digital Security Sentiment”, zrealizowanym na zlecenie ESET, wyraziło przekonanie, że cyberprzestępczość jest realnym zagrożeniem, które może dotknąć każdego.

Mądry po szkodzie

Poczucie rosnącego zagrożenia w cyberprzestrzeni znacząco wpłynęło w tym roku na nastroje małych i średnich przedsiębiorstw. Ponadto 74 proc. podmiotów z sektora MŚP w Europie (w tym z Polski) i Ameryce Północnej uważa, że są bardziej narażone na cyberataki niż duże przedsiębiorstwa. Respondenci badania ESET wskazali główne ich zdaniem zagrożenia dla cyberbezpieczeństwa w najbliższym czasie. Jako główne źródła cybernetycznego ryzyka ankietowani przedsiębiorcy wskazali złośliwe oprogramowanie (70 proc.), ataki na strony internetowe (67 proc.) i ataki ransomware polegające na zdalnym blokowaniu danych firmy i żądaniu od niej okupu za odblokowanie zasobów (65 proc.). Firmy narażone są też na zagrożenia swojego cyberbezpieczeństwa ze strony kontrahentów i partnerów w biznesie. Dlaczego? 64 proc. respondentów wskazuje na to, że jeśli ich kooperanci zostaną zaatakowani przez hakerów, inwazja w cyberprzestrzeni z dużym prawdopodobieństwem uderzy rykoszetem także w nich samych.

Przez dwa lata pandemii doszło do skokowego wzrostu e-commerce. Jednak przedsiębiorcy skarżą się, że w tym samym czasie odnotowano eskalację ataków typu DDoS (Distributed Denial Of Service), czyli paraliżowania systemów komputerowych lub usług sieciowych przez generowanie sztucznego ruchu prowadzącego do zajęcia wszystkich dostępnych i wolnych zasobów, co uniemożliwia funkcjonowanie usług e-commerce. Aż 60 proc. respondentów badania ESET zasygnalizowało to zagrożenie. Również 60 proc. ankietowanych przedsiębiorców przyznaje, że bramą, przez którą hakerzy wdzierają się do firm, jest protokół RDP (Remote Desktop Protocol) stosowany w środowiskach Microsoft Windows do komunikacji z usługą terminala graficznego.

Bardzo wymowne są dane z Polski. 52 proc. polskich uczestników badania ESET podkreśliło, że główną przeszkodą uniemożliwiającą im skuteczne stawianie czoła cyberatakom są… ograniczenia budżetowe. Brak w firmowych budżetach dostatecznych środków na cyberbezpieczeństwo może spowodować zaniechanie niezbędnych inwestycji, a to z kolei uczyni firmy bardziej podatnymi na ataki hakerów i wystawi je na cyberzagrożenia. Często bywa tak, że koszty przestojów spowodowanych przez incydenty cyberbezpieczeństwa znacznie przewyższają kwoty niezbędne do zabezpieczenia zasobów danych firmowy. Badania ESET są pośrednio dowodem na to, że niestety wciąż w niektórych organizacjach obowiązuje fatalna prawidłowość — Polak jest mądry, ale dopiero po szkodzie.

Inwestycja w ochronę

Najpierw pandemia i związana z nią wzmożona aktywność przedsiębiorstw w cyberprzestrzeni, a w 2022 r. agresja Rosji na Ukrainę, kryzys energetyczny i skokowy wzrost inflacji oraz ryzyko pogrążenia się gospodarki w recesji — to czynniki poważnie osłabiające biznes. Hakerzy wykorzystują trudne położenie przedsiębiorców zmagających się z sytuacją kryzysową i nasilają proceder napaści na firmy. Dane z raportu ESET pokazują wyraźny wzrost ataków typu ransomware w ostatnich latach. Widmo recesji sprawia, że przedsiębiorstwa optymalizują działania, a także ostrożniej podchodzą do wydatków, w tym także na IT, mimo że — paradoksalnie — mają poczucie wzrastającego zagrożenia z cyberprzestrzeni. — Sytuacja w gospodarce jest trudniejsza niż przed pandemią. Pojawienie się no wego ryzyka przekłada się na hamowanie popytu, również w Polsce. Utrzymywanie polityki „zero COVID” w Chinach, zacieśnianie polityki monetarnej i fiskalnej w USA oraz w strefie euro, wzrost zadłużenia wielu państw w minionym okresie niskich stóp procentowych skutkuje obecnie osłabieniem wypłacalności wielu krajów. Gospodarkę paraliżują zaburzenia łańcuchów dostaw i poważne ryzyka cybernetyczne — diagnozuje dla PAP sytuację rynku Katarzyna Zajdel-Kurowska, dyrektor wykonawcza World Banku w latach 2018-2022.

Na niepewność i duże ryzyko ataków cybernetycznych narzekają zwłaszcza menedżerowie działający w handlu, przemyśle, transporcie i logistyce oraz

usługodawcy. Przedstawiciele branży nowych technologii, w tym eksperci ESET, nieustannie podkreślają, że inwestycje w poprawę poziomu cyberbezpieczeństwa warto traktować priorytetowo, zwłaszcza w obliczu nasilenia hakerskiego procederu w 2022 r. Wydatki na bezpieczeństwo IT, ochronę komputerów użytkowanych w firmie czy w ogóle na zabezpieczenie dostępu do nich w gruncie rzeczy zapewnia firmie stabilne działanie i uwalnia ją od ryzyka związanego z łamaniem prawa, np. w zakresie braku zabezpieczeń danych osobowych klientów — RODO), a także wzmacnia wizerunek przedsiębiorstwa — radzą eksperci ESET.

Szkolenia i zabezpieczenia

Zaledwie 48 proc. z nich określa poziom ochrony cyberprzestrzeni jako umiarkowany lub dobry. Jedynie 12 proc. polskich uczestników ankiety uważa, że ich firma ma bardzo dobre zabezpieczenia IT. Niezmiennie od lat najsłabszym ogniwem systemu bezpieczeństwa pozostaje człowiek. Coraz bardziej wyrafinowane metody socjotechniczne cyberprzestępców sprawiają, że pracownicy stają się ich ofiarami, np. otwierają załączniki do podejrzanych e-maili, klikają w linki, umożliwiając hakerom rozpoczęcie ataku, zwiedzeni podstępem przekazują nieznanym rozmówcom telefonicznym dane o krytycznej wartości dla firmy itp.

Nawet najlepiej wyszkoleni pracownicy mogą stać się ofiarami cyberprzestępców. Dlatego oprócz regularnych szkoleń uwrażliwiających na zagrożenia konieczne jest też wdrożenie mechanizmów kontroli bezpieczeństwa, a także regularne testowanie planów reagowania na incydenty i stosowanie sprawdzonego oprogramowania zabezpieczającego.

W polskich warunkach wciąż trzeba przypominać wielu biznesmenom, że sam antywirus w firmie to za mało. Warto rozszerzyć ochronę o narzędzie do podwójnej autoryzacji (2FA), wdrożyć szyfrowanie danych czy rozwiązania, które zabezpieczą serwery przed złośliwym oprogramowaniem i zweryfikują wiadomości mailowe przychodzące na firmowe skrzynki, pod kątem ich zawartości. Warto w tym kontekście rozważyć rozwiązania biznesowe ESET. Przy wysokim poziomie skutecznej ochrony firm i instytucji wykazują znikomy wpływ na działanie i szybkość pracy urządzeń.

Jak nie wpaść w socjotechniczne pułapki?
  • Korzystaj tylko z zaufanych źródeł — stron WWW, informacji, linków
  • Osobom telefonującym, jeśli ich nie znasz i nie masz pewności, kogo reprezentują, nie udzielaj żadnych informacji o firmie; postaraj się w pierwszej kolejności ustalić tożsamość rozmówcy
  • Sprawdzaj otrzymane adresy strony WWW i linki, by nim się nimi posłużysz, zdobyć pewność, że nie są spreparowane i np. jeden znak w domenie nie jest zmieniony.
  • Zwracaj szczególną uwagę na wszystkie treści, które zawierają wymóg logowania lub konieczność wykonania jakiegokolwiek przelewu
  • Weryfikuj nadawcę wiadomości email: zwróć uwagę nie tylko na osobę, ale również na domenę, w jakiej zarejestrowany jest jej adres.
  • Nie dawaj dostępu do swojego komputera nieznajomym osobom, np. podającym się za firmowych administratorów czy reprezentantów firmy IT rzekomo wykonującej zlecenie.
© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Polecane