Aktualności Wiadomości branżowe

Rośnie zagrożenie cyberatakami. Firmy zwiększają nakłady na cyfrową ochronę

Rośnie zagrożenie cyberatakami. Firmy zwiększają nakłady na cyfrową ochronę
Liczba ataków na sieci korporacyjne wzrosła w ubiegłym roku w porównaniu z rokiem poprzednim aż o połowę – wynika z danych Check Point Software. Z kolei raport Vecto wskazuje, że niemal 70 proc.

Liczba ataków na sieci korporacyjne wzrosła w ubiegłym roku w porównaniu z rokiem poprzednim aż o połowę – wynika z danych Check Point Software. Z kolei raport Vecto wskazuje, że niemal 70 proc. polskich przedsiębiorstw w 2021 roku stwierdziło naruszenie bezpieczeństwa danych. To o 8 pkt proc. więcej niż rok wcześniej. Dominującym typem ataków pozostaje phishing. Zdaniem ekspertów odpowiedzią na działania hakerów powinno być wdrażanie koncepcji opartych na bardzo ograniczonym zaufaniu, zarówno wobec użytkowników urządzeń wewnątrz sieci firmowej, jak i pracujących w lokalizacjach wyniesionych, na przykład w ramach home office.

– Pandemia w wielu środowiskach przyspieszyła cyfryzację. Tempo, które zostało narzucone, spowodowało, że wiele systemów zostało przeniesionych do świata cyfrowego i aplikacji, które były wykorzystane do zachowania ciągłości działania biznesowego firm. Tempo działania jest często złym doradcą przy zachowywaniu standardów i dobrych praktyk cyberbezpieczeństwa – ocenia w rozmowie z agencją Newseria Innowacje Jędrzej Bieniasz, ekspert ds. cyberbezpieczeństwa w Zakładzie Cyberbezpieczeństwa Instytutu Telekomunikacji Politechniki Warszawskiej.

W przypadku przedsiębiorstw liczba ataków nasiliła się po przejściu w tryb pracy zdalnej. Zdaniem ekspertów problem leży jednak nie tyle w wyprowadzeniu urządzeń poza budynki korporacji, ile w nienależytym zabezpieczeniu sieci firmowych.

– Dobrze zrealizowany home office, czyli ogólnie systemy dostępu zdalnego, nie rozszczelniają sieci, bo jest to dzisiaj standard projektowania sieci. Trzeba sobie też zdawać sprawę, że sieci korporacyjne od dawna nie są ani przywiązane geograficznie, ani fizycznie do jednego miejsca, tylko są wielomiejscowe. Ponadto wiele firm wykorzystuje środowiska chmurowe, więc dostęp zdalny i zasoby zdalne to jest dzisiaj rzeczywistość działania wielu organizacji, czyli home office nie jest tutaj wyjątkiem. Wyzwaniem jest stosowanie dobrych praktyk. Jest wiele dobrych rozwiązań, które ten home office potrafią zabezpieczyć, i możemy tylko zachęcać firmy, żeby wdrażały te systemy – ocenia Jędrzej Bieniasz.

A to już wiesz?  Innowacje podbijają technikę dentystyczną. Pacjent może cyfrowo zaprojektować swój uśmiech, a nowoczesny implant przyspieszy gojenie

Inwestycja w ochronę wymaga jednak dokładnej analizy zagrożeń oraz systemu, aplikacji i sieci należących do firmy.

– Chodzi o to, by zrozumieć, co jest ich celem ochrony w cyberprzestrzeni. Trochę inaczej chronią się firmy, kiedy posiadają informacje wrażliwe, inaczej, kiedy istotą działania jest ochrona dostępności czy też w ogóle ciągłość działania firmy. Mając ten poziom uświadomienia, możemy dobierać środki różnego rodzaju związane z zarządzaniem, technologiami, szkoleniem pracowników. To powinno być dopasowane do poziomu aktualnego wdrożenia systemów cyberbezpieczeństwa i procesów – wyjaśnia ekspert Politechniki Warszawskiej.

Jak wskazuje raport Vecto „Cyberbezpieczeństwo w polskich firmach 2022”, w 2021 roku rynek ochrony przed cyfrowymi zagrożeniami wzrósł o 10 proc., a prognozy na ten przewidują dalsze wzmocnienie tego trendu. 83 proc. ankietowanych potwierdza, że ich firmy inwestują w rozwiązania zapewniające zachowanie ciągłości pracy i procesów. Cztery razy więcej niż w poprzedniej edycji badania wdraża dodatkowe zabezpieczenia dla pracujących zdalnie. Połowa wszystkich użytkowników komputerów służbowych przyznała, że sprzęt jest zabezpieczony programem antywirusowym, a na co 10. urządzeniu jest zainstalowane również rozwiązanie zapewniające automatyczny backup. Z haseł dostępu korzysta 29 proc. respondentów.

– Prym wiodą ataki od strony użytkowników, czyli wszelkiego rodzaju podstawione strony www czy aplikacje mobilne. Jeżeli już środowisko zostanie skompromitowane, mamy klasyczne wykradanie informacji. Bardzo popularne są też ataki typu ransomware, czyli zaszyfrowanie systemów w celu wykupienia kluczy odszyfrowujących. Z drugiej strony widzimy też popularność wyszukiwania przez atakujących systemów wystawionych do internetu: aplikacji, stron www, ale też np. systemów mailowych i obsługi poczty – wymienia Jędrzej Bieniasz.

Ofiarą ataku typu ransomware padła pod koniec lutego NVIDIA. Zhakowanie wewnętrznych serwerów poskutkowało kradzieżą 1 TB danych. Firma miała przez dwa dni problemy z pocztą e-mail pracowników. Jak podkreślają eksperci Vecto, nie istnieją rzetelne dane, które wskazywałyby średnią wartość okupu płaconego przez polskie firmy. Można jednak przyjąć, że wiele z nich nie ma oporów przed pertraktowaniem z przestępcami, bowiem 60 proc. badanych podmiotów potwierdziło, że byłoby skłonnych zapłacić okup za odzyskanie zaszyfrowanych lub skradzionych danych.

A to już wiesz?  TP SA wchodzi na rynek usług finansowych?

Z badania przeprowadzonego przez Hornetsecurity Group wynika, że co czwarta firma padła ofiarą naruszenia bezpieczeństwa poprzez zhakowanie poczty e-mail. Nawet 40 proc. wiadomości może być potencjalnym zagrożeniem cyberbezpieczeństwa, a ponad jedna trzecia naruszeń to ataki phishingowe. Hakerzy najczęściej podszywają się pod specjalistów HR lub IT i proszą pracowników o przekazanie danych dostępowych.

Raport Vecto wskazuje, że prawie 70 proc. rodzimych przedsiębiorstw w ubiegłym roku musiało się zmierzyć z różnymi formami ataków. Najwięcej osób ankietowanych wskazało, że ucierpiały na tym bazy kontrahentów i relacje z nimi (prawie 30 proc.), a także pojawiło się ryzyko utraty unikalnego know-how i własności intelektualnej (prawie 25 proc.), dlatego firmy coraz częściej decydują się na wdrażanie koncepcji Zero Trust, której głównym założeniem jest brak zaufania w przypadku dostępu do cyfrowych zasobów, zarówno wobec lokalizacji wyniesionych, jak i urządzeń i osób działających w strukturach siedziby. Standard ten obejmuje każdorazowe weryfikowanie tożsamości osoby i urządzenia, na przykład poprzez dwuskładnikowe uwierzytelnienie.

Artykuly o tym samym temacie, podobne tematy