Czytasz dzięki

To już nie są ćwiczenia

opublikowano: 24-06-2015, 00:00

Żadna firma nie jest zbyt mała, by znaleźć się na celowniku cyberprzestępców

Odwołano dziesięć rejsów, co oznaczało zmiany planów podróży dla ponad tysiąca osób — taki był skutek niedzielnego paraliżu systemu planowania lotów PLL LOT. Na uporanie się z problemem przewoźnik potrzebował kilku godzin, mimo że ma wysoko wykwalifikowanych specjalistów ds. bezpieczeństwa IT. A ile czasu zajęłoby usunięcie następstw cyfrowego ataku małej firmie, której nie stać na zatrudnienie choćby jednego informatyka? Według Michała Jarskiego, dyrektora sprzedaży na Europę Środkowo-Wschodnią w spółce Trend Micro, LOT najprawdopodobniej stał się celem tzw. ataku ukierunkowanego, który zwykle prowadzi do kradzieży cennych zasobów przedsiębiorstwa.

ZAUFANA MARKA:
ZAUFANA MARKA:
Jeśli kupować antywirusy, antyspamy i firewalle, to od znanych producentów, a gdy kogoś na to nie stać, dobrym rozwiązaniem może być IT w formie usługi — mówi Juliusz Niemotko, wiceprezes ABC Daty.
Grzegorz Kawecki

Ale czasem cyberprzestępcom zależy nie na przejęciu danych firmy, lecz na porażeniu jej najważniejszych systemów. Często stosują wtedy DDoS (Distributed Denial of Service), jedną z najtańszych i najbardziej rozpowszechnionych metod, która polega na bombardowaniu serwerów ofiary tak dużą liczbą zapytań, że maszyny w końcu stają się niewydolne.

— Atakujący uznają za sukces zaburzenie działania firmy lub instytucji, co wpływa negatywnie na jej reputację i finanse — tłumaczy Michał Jarski.

Wyścig zbrojeń

Gospodarcze rekiny nie lekceważą zagrożeń czyhających w sieci. Co innego płotki — często uważają, że problem ich nie dotyczy, bo jaką mogą przedstawiać wartość dla zorganizowanych grup przestępczych.

— Każda jednostka biznesowa i publiczna musi zdawać sobie sprawę, że do cyberataku może dojść. Pozostaje tylko pytanie, kiedy on nastąpi. A jak pokazały wydarzenia z ostatnich dni, zagrożenie jest realne i namacalne. To już nie są ćwiczenia — ostrzega Michał Jarski. Wtóruje mu Cezary Piekarski, starszy menedżer w dziale zarządzania ryzykiem Deloitte. Jego zdaniem na celowniku przestępców mogą się znaleźć wszystkie przedsiębiorstwa bez względu na wielkość, branżę i profil. Nikt więc nie może czuć się na tyle pewnie, żeby lekceważyć ochronę systemów IT.

— Cyfrowe zagrożenia dotyczą też małych i średnich firm. W zeszłym roku padały ofiarą cyberprzestępców na masową skalę, np. z ich kont bankowych wypływały pieniądze. W tym roku takie incydenty mogą się zdarzać częściej. Warto się na to przygotować — mówi przedstawiciel Deloitte.

Stać cię na więcej
Newsletter autorski Mirosława Konkela
ZAPISZ MNIE
×
Stać cię na więcej
autor: Mirosław Konkel
Wysyłany raz w tygodniu
Mirosław Konkel
Jesteś lepszy, niż ci się wydaje, ale nie tak dobry, jak mógłbyś być. Zapisz się na newsletter - znajdź inspiracje i odpowiedzi na ważne pytania.
ZAPISZ MNIE
Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Nasz telefon kontaktowy to: +48 22 333 99 99. Nasz adres e-mail to: rodo@bonnier.pl. W naszej spółce mamy powołanego Inspektora Ochrony Danych, adres korespondencyjny: ul. Ludwika Narbutta 22 lok. 23, 02-541 Warszawa, e-mail: iod@bonnier.pl. Będziemy przetwarzać Pani/a dane osobowe by wysyłać do Pani/a nasze newslettery. Podstawą prawną przetwarzania będzie wyrażona przez Panią/Pana zgoda oraz nasz „prawnie uzasadniony interes”, który mamy w tym by przedstawiać Pani/u, jako naszemu klientowi, inne nasze oferty. Jeśli to będzie konieczne byśmy mogli wykonywać nasze usługi, Pani/a dane osobowe będą mogły być przekazywane następującym grupom osób: 1) naszym pracownikom lub współpracownikom na podstawie odrębnego upoważnienia, 2) podmiotom, którym zlecimy wykonywanie czynności przetwarzania danych, 3) innym odbiorcom np. kurierom, spółkom z naszej grupy kapitałowej, urzędom skarbowym. Pani/a dane osobowe będą przetwarzane do czasu wycofania wyrażonej zgody. Ma Pani/Pan prawo do: 1) żądania dostępu do treści danych osobowych, 2) ich sprostowania, 3) usunięcia, 4) ograniczenia przetwarzania, 5) przenoszenia danych, 6) wniesienia sprzeciwu wobec przetwarzania oraz 7) cofnięcia zgody (w przypadku jej wcześniejszego wyrażenia) w dowolnym momencie, a także 8) wniesienia skargi do organu nadzorczego (Prezesa Urzędu Ochrony Danych Osobowych). Podanie danych osobowych warunkuje zapisanie się na newsletter. Jest dobrowolne, ale ich niepodanie wykluczy możliwość świadczenia usługi. Pani/Pana dane osobowe mogą być przetwarzane w sposób zautomatyzowany, w tym również w formie profilowania. Zautomatyzowane podejmowanie decyzji będzie się odbywało przy wykorzystaniu adekwatnych, statystycznych procedur. Celem takiego przetwarzania będzie wyłącznie optymalizacja kierowanej do Pani/Pana oferty naszych produktów lub usług.

Juliusz Niemotko, wiceprezes ABC Daty, zaleca mniejszym firmom uzbrojenie się w tańsze narzędzia spod znaku security — antywirus, antyspam, firewall sieciowy lub zintegrowany czy antymalware. Byleby pochodziły od renomowanych producentów, np. TrendMicro, Symantec, McAfee. Rekomenduje także darmowe produkty Open Licence.

— Oszczędzanie na zabezpieczeniach technicznych może przynieść katastrofalne skutki. Firmy o skromnych budżetach powinny rozważyć rozwiązania chmurowe lub outsourcing — sugeruje prezes Niemotko. — Fundamentem bezpieczeństwa jest też troska o aktualność oprogramowania. To sprawa priorytetowa, jeśli chodzi o masowe, niecelowane ataki — dodaje Cezary Piekarski.

Pracując z wrogiem

Równie ważne jest edukowanie pracowników w sprawie zagrożeń w cyberprzestrzeni. Nieuwaga nawet jednej osoby przy otwieraniu poczty może spowodować znaczne straty, np. przez udostępnienie atakującym poufnych informacji.

— Otwarcie załącznika lub odwiedzenie polecanej strony internetowej daje przestępcy zdalny i pełny dostęp do stanowiska osoby, do której trafiła wiadomość. Atakujący poznaje mechanizm realizacji przelewów w firmie, a następnie stara się zidentyfikować moment, w którym planowana kradzież będzie najtrudniejsza do wykrycia. Kolejnym krokiem może być wyprowadzenie pieniędzy, często podzielone na wiele małych przelewów — ostrzega Cezary Piekarski.

Raz mamy do czynienia z beztroską pracowników, innym razem ze złą wolą. Niemal 60 proc. ekspertów od bezpieczeństwa IT przyznaje, że największym wyzwaniem jest dla nich wykrywanie podejrzanego zachowania użytkowników i zapobieganie groźnym incydentom — wynika z badania BalaBit IT Security.

Według 57 proc. respondentów priorytetem jest kontrolowanie tzw. superużytkowników, czyli np. administratorów sieci. A zdaniem 42 proc. trzeba wziąć pod lupę także zewnętrznych dostawców usług IT. A jeśli zrobiło się wszystko, co możliwe, a i tak nie udało się zapobiec utracie pieniędzy, danych lub paraliżowi środowiska IT? Wtedy — podkreśla Cezary Piekarski — konieczne jest jak najszybsze pozyskanie odpowiedniego wsparcia. W razie podejrzenia ataku należy się niezwłocznie skontaktować z renomowanym doradcą, który pomoże wyeliminować lub ograniczyć skutki incydentu.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Mirosław Konkel

Polecane