Departament policji w Teksasie padł ofiarą cyberprzestępców i stracił materiały dowodowe z ośmiu lat, co może zakończyć się tym, że bandyci nie trafią do więzień lub z nich wyjdą. Z powodu ataku ransomware Miejski Urząd Transportowy w San Francisco na dwa dni musiał zamknąć swój system sprzedaży biletów, przez co jego przychody zmalały o 50 tys. USD. Stróże prawa w Waszyngtonie przed inauguracją prezydencką utracili dostęp do 70 proc. kamer monitoringu, przez co łatwiej było np. zdetonować bombę.

— Takie newsy robią wrażenie. Pisanie o cyberatakach powoli jednak traci sens, bo stają się one codziennością. Lepiej informować o skutecznym zapobieganiu takim incydentom — podpowiada Krzysztof Surgowt, prezes spółki CryptoMind. Według niego, polski biznes, zwłaszcza średni i mały, niewiele wie o metodach, którymi posługują się komputerowi przestępcy, skali zjawiska i stratach ponoszonych przez firmy. Zdaniem eksperta, zagrożenia cybernetyczne na całym świecie rosną. Świadczy o tym niedawna kradzież programów do inwigilacji z zasobów CIA, a także ostatni atak ransomware spowodowany przez robaka WannaCry — zarażonych zostało ponad 300 tys. komputerów w 150 krajach, a sprawcy wymuszali okup w 28 językach. Epidemia objęła wszystkie branże, nie oszczędziła nawet mikroprzedsiębiorstw, takich jak stacje benzynowe, sklepy i kioski.
— Tydzień temu gruchnęła wieść, że pojawił się kolejny groźny robal komputerowy — EternalRocks, który wykorzystuje aż siedem opcji z tajnego oprogramowania NSA. Może to być ciąg dalszy precyzyjnie zaplanowanej, długofalowej akcji mającej wywołać panikę na całym świecie. Amerykańscy eksperci wieszczą, że lada chwila nastanie „dzień cybernetycznego sadu ostatecznego” — mówi prezes Krzysztof Surgowt.
Na celowniku duzi i mali
EternalRocks, WannaCry, CIA — co to ma wspólnego z Polską, a tym bardziej z krajowym sektorem MSP? Czy nie jesteśmy zbyt mali, zbyt nieważni, aby się obawiać ataków przeprowadzanych zapewne z Azji? Krzysztof Surgowt uważa, że nie warto pocieszać się starym, dobrym zwrotem „moja chata z kraja”. W epoce globalizacji żadne państwo, żadna gospodarka nie jest prowincją czy zaściankiem. Trzeba więc być przygotowanym na najgorsze.
— Wiele polskich i europejskich instytucji i firm korzysta z amerykańskich produktów informatycznych, co wiąże się z potencjalnym zagrożeniem wynikającym m.in. z braku możliwości ochrony tzw. kodów źródłowych — tłumaczy szef CryptoMindu. Gdy złośliwe oprogramowanie ransomware opanuje czyjś komputer, zostają zaszyfrowane przechowywane na nim pliki i dane. Aby je odszyfrować, użytkownik musi zapłacić przestępcom określoną kwotę. Ale w przypadku firm często nie kończy się na stracie finansowej. Jeśli dojdzie do wycieku dokumentów i informacji lub wiadomość o incydencie trafi do mediów, klientów i partnerów biznesowych, reputacja przedsiębiorstwa niechybnie dozna uszczerbku.
— Intruzi mogą instalować dodatkowe komponenty złośliwego oprogramowania pozwalającego na zdalny dostęp do zainfekowanego środowiska IT, nie wspominając o przestojach systemów produkcyjnych — tłumaczy Tomasz Sawiak, wicedyrektor w zespole cyber security PwC. W ostatnich 12 miesiącach w 96 proc. średnich i dużych przedsiębiorstw w Polsce doszło do ponad 50 cyberataków — informuje ekspert PwC. A Krzysztof Surgowt, uwzględniając powszechność problemu, dziwi się, że media tak rzadko mówią o zapobieganiu procederowi i narzędziach, które przedsiębiorcy mogą wykorzystać przeciw cyberprzestępcom.
— Przyjęto założenie, że każdy obroni się sam, a jak to zrobić i jakich metod użyć, powie internet. Wbrew pozorom, problem ten nie dotyczy tylko biznesowych maluchów i średniaków czy jednostek samorządowych, ale również instytucji i korporacji z rozbudowanymi działami IT — uświadamia szef CryptoMindu.
Jest się czego bać
U nas — twierdzi Krzysztof Surgowt — mało kto dmucha na zimne. Dominuje raczej pogląd, że strach ma wielkie oczy. Zaznacza, że typowym podejściem jest silna wiara w doskonałość środków, które od dawna są w posiadaniu przedsiębiorstwa. Za najważniejszy komponent ochrony danych menedżer uważa ich skuteczne szyfrowanie na tzw. dedykowanych platformach. Ale co z tego, skoro rozwiązanie to, jeśli nawet jest używane, to w szczątkowej formie.
— Namiastki systemów szyfrujących chronią tylko transmisje lub szyfrują jedynie na serwerach, co w przypadku ich skompromitowania przez hakera oznacza koniec marzeń o bezpieczeństwie i nierzadko powoduje ogromne straty. Czasem jest jeszcze gorzej, bo szyfrowanie uważa się za domenę programów do kompresji danych, a jest to całkowite nieporozumienie — ocenia przedstawiciel CryptoMindu. A Edward Lucas, autor książki „Oswoić cyberświat”, przekonuje: „Pokora względem atakującego jest naszą pierwszą linią obrony. Drugą powinna być lekka paranoja”.