Już nie kradzież, a zniszczenie danych są najczęstszym celem ataków

Obecnie cyberprzestępcy najczęściej stosują złośliwe oprogramowanie, wykradające z wewnętrznej sieci wrażliwe dane klientów lub szyfrujące je w celu uzyskania okupu za ich odblokowanie (ransomware).

Darwin Laganzon /Pixabay

Wszyscy zdajemy sobie sprawę, że równoległe z działaniami na fizycznym froncie trwa cyberwojna w internecie. Konflikt rosyjsko-ukraiński to pierwsza wojna w historii, w trakcie której ataki cybernetyczne są równie ważne, jak te w terenie. Co więcej, jest to pierwsza wojna, w której nie można liczyć, że cyfrowe działania zakończą się wraz z konfliktem zbrojnym.

Lawinowy wzrost cyberprzestępczości zaczął się jeszcze w pandemii, wojna przyniosła „wojny cyber gangów”, nierzadko opowiadających się po jednej ze stron konfliktu, bądź nawet będących na usługach rządów. Zanim na Ukrainę wjechały rosyjskie czołgi eksperci cybersecurity wykryli złośliwe oprogramowanie typu wiper, które wymierzono w instytucje finansowe i w ministerstwa. „Nową praktyką, szczególnie niebezpieczną, jest dodawanie do narzędzi ransomware mechanizmu typu wiper, który pozwala zniszczyć całe platformy systemowe, a także uszkodzić sprzęt” – zauważa Przemysław Wolek, szef Cyberbezpieczeństwa w ING Hubs Poland. Wiper to rodzaj malware (złośliwe oprogramowanie), który niszczy całe serwery i znajdujące się na nich dane. Aby zatrzeć ślady, atakujący wykorzystali certyfikat cyfrowy należący do małej cypryjskiej firmy produkującej gry o nazwie Hermetica Digital Ltd. Eksperci Microsoftu nie tylko zidentyfikowali zagrożenie i zablokowali je, ale i zawiadomili amerykańskie służby. Te zaś zaalarmowały sojuszników w Polsce i krajach bałtyckich, ale i tak część oprogramowania „HermeticWiper” zdążyła rozprzestrzenić się na Litwę i Łotwę.

Zobacz również:

  • Wzrost potęgi autorytaryzmów na świecie zwiększa liczbę cyberataków. Wnioski z raportu Microsoft
  • Parlament Europejski padł ofiarą cyberataku

Według raportu KPMG „Barometr cyberbezpieczeństwa. Ochrona cyfrowej tożsamości” stale wzrasta liczba cyberataków na firmy w Polsce. Zdecydowana większość (69 proc.) badanych organizacji odnotowała incydenty polegające na naruszeniu bezpieczeństwa. Oznacza to, że ubiegły rok okazał się być bardziej niebezpieczny (wzrost o 5 punktów procentowych r/r) pod względem prób cyberataków w porównaniu do 2020 roku. W 2021 roku wzrost liczby prób cyberataków zaobserwowało 21 proc. przedsiębiorców.

Wszystko to uświadomiło menadżerom polskich firm potrzebę inwestycji w cyberbezpieczeństwo i dostosowania bieżących systemów zabezpieczeń do nowych, zaawansowanych zagrożeń. Skuteczność zorganizowanych grup cyberprzestępczych, wspieranych przez obce państwa, jest wielokrotnie wyższa od powszechnych cyberzagrożeń. Polskie organizacje są coraz bardziej świadome, że przed zaawansowanym atakiem nie można się w pełni zabezpieczyć.

W zwiększeniu poziomu bezpieczeństwa coraz częściej pomaga technologia – automatyzacja działań cybersecurity, sztuczna inteligencja czy cloud computing. „Automatyzacja jest dobrym kierunkiem rozwoju systemów bezpieczeństwa. Na razie jednak narzędzia tego typu służą raczej jako element wsparcia. Choć już to, oszczędza nam sporo czasu” – tłumaczy Przemysław Wolek.

Coraz więcej danych jest przenoszonych do chmury. Największym wyzwaniem w migracji jest właściwa konfiguracja środowiska IT. Ryzyko rośnie, jeśli nie wprowadzi się żadnych mechanizmów kontrolnych.

Konieczne jest monitorowanie chmury publicznej z własnego centrum danych. Zbudowaliśmy serwisy, które umieściliśmy niejako >>pod warstwą<< chmury publicznej i przechodzące przez wszystkie jej warstwy. Oparte są o natywne rozwiązania dostawców usług cloud computing.

Podstawą współczesnego biznesu jest internet i to od cyfrowego zabezpieczenia procesów, aktywów i informacji dotyczących konkretnej organizacji zależy jej trwałość. Przerwanie ciągłości działalności firmy to jedno z największych zagrożeń. Dlatego warto przemyśleć, jak skutecznie chronić dane. Należy też być gotowym na cyberatak. Jednocześnie należy pamiętać o socjotechnikach stosowanych przez cyberprzestępców. Atak zawsze zaczyna się od człowieka, czy to poprzez social engineering, phishing, czy inną, prostą technikę, która zapewnia dostęp do wewnętrznych zasobów organizacji.

3 października o godz. 10.30 w Centrum Prasowym PAP (ul. Bracka 6/8) w Warszawie odbędzie się debata ekspercka o wyzwaniach jakie wiążą się z ochroną danych, wykrywaniem i reagowaniem na cyberataki porozmawiają eksperci już za tydzień. Partnerem merytorycznym projektu jest ING Hubs Poland.

Źródło informacji: PAP, ING HUBS

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200