MATERIAŁ POWSTAŁ WE WSPÓŁPRACY Z ESET I DAGMA BEZPIECZEŃSTWO IT
Co piąty polski pracownik stał się obiektem cyberataku – wynika z raportu ESET i DAGMA Bezpieczeństwo IT „Cyberportret polskiego biznesu”. Dzieje się tak nie bez przyczyny. Skuteczność ataków wynika nie tylko z powodu braku odpowiednich zabezpieczeń czy luk w oprogramowaniu, które wykorzystują cyberprzestępcy. Ich działania wymierzone są również w pracowników, stanowiących jeden ze słabszych punktów ochrony przed cyberzagrożeniami. Często nie dysponują oni odpowiednią wiedzą, a ponadto nie są cyklicznie szkoleni, co potwierdza raport – połowa pracowników w Polsce nie przeszła w ciągu ostatnich 5 lat ani jednego szkolenia z cyberbezpieczeństwa w miejscu pracy.
Cyberprzestępcy wyszukują także pozornie niewielkich zaniedbań, które z ich perspektywy są wystarczające, aby dostać się do firmy.
Jakie to sytuacje? - Podczas audytu bezpieczeństwa IT w jednej z firm wykryliśmy, że w organizacji co prawda jest polityka kontroli wejść do pomieszczeń serwerowych, ale nie jest ona zgodna z obowiązującymi standardami. Okazało się, że do tego pomieszczenia mógł wejść każdy, bo nie było ono odpowiednio zabezpieczone, a ewidencja wejść nie była prowadzona – mówi Piotr Piasecki, cybersecurity services consultant w DAGMA Bezpieczeństwo IT. – W innym przypadku administratorzy systemów nie mieli świadomości, że powinni agregować i analizować logi systemowe, co jest niezwykle ważne, ponieważ pozwala na monitorowanie działania systemów, wykrywanie problemów i analizę bezpieczeństwa. To pokazało, że administratorzy nie wiedzą, co się dzieje w ich infrastrukturze - dodaje.
Piotr Piasecki wspomina również sytuację podczas przeglądu awaryjnego zasilania systemów w jednym z przedsiębiorstw. - Okazało się, że agregat zapasowy nie miał aktualnego przeglądu i że nie był sprawdzany pod kątem jego sprawności – tłumaczy cybersecurity services consultant w DAGMA Bezpieczeństwo IT. Oznacza to, że w przypadku awarii, w firmie nie było pewności co do sprawności infrastruktury zastępczej.
Uchybienia dotyczą również służbowych skrzynek pracowników. Audyt w jednej z firm wykazał, że obok przedstawicieli działu IT, przydzielanie uprawnień i tworzenie kont e-mail było możliwe z poziomu pracowników średniego szczebla. Tak szeroki dostęp w tym procesie oznacza utratę kontroli nad sytuacją, a co za tym idzie – potencjalne ryzyka związane z cyberbezpieczeństwem.
Z kolei w innej firmie nie wdrożono żadnego cyklu życia tych dostępów – przeglądy uprawnień czy nieaktywnych kont były robione nieregularnie. Taka sytuacja zwiększa ryzyko nieautoryzowanego dostępu, zarówno ze strony byłych pracowników, których konta nie zostały dezaktywowane, jak i obecnych, którzy posiadają nieuzasadnione uprawnienia do części zasobów cyfrowych firmy, np. zarezerwowanych dla kadry zarządzającej.
To, że tego rodzaju niedopatrzenia mogą występować powszechnie, potwierdzają statystyki przytoczone w raporcie „Cyberportret polskiego biznesu”. Aż 67 proc. specjalistów ds. cyberbezpieczeństwa twierdzi, że ich firma w ciągu ostatniego roku nie zdefiniowała lub nie zaktualizowała wewnętrznej polityki cyfrowego bezpieczeństwa. A to sprzyja powstawaniu luk, których szukają cyberprzestępcy. Z kolei tylko ponad 1/3 ekspertów, w obliczu tak dużych zmian w technologiach, w ciągu pięciu lat uczestniczyło w miejscu pracy w zaledwie jednym szkoleniu lub nie robiło tego nigdy.
Kamil Sadkowski, analityk laboratorium antywirusowego ESET, zwraca uwagę, że w przedsiębiorstwach czasami są zaniedbane podstawowe i stosunkowo proste procedury.
- Dane pokazują, że tylko co trzecia firma deklaruje wykorzystywanie dwuskładnikowego uwierzytelniania – to katastrofalny wynik – mówi. - Hasła od wielu lat nie są uznawane za wystarczające zabezpieczenie dostępu do kont i usług. Nawet unikalne i silne hasła mogą wyciec, zostać wyłudzone lub wykradzione przez cyberprzestępców. Duże portale oraz popularne usługi internetowe umożliwiają włączenie, a niekiedy nawet wymuszają dwuskładnikowe uwierzytelnienie. Polskie firmy powinny wziąć z nich przykład – apeluje.
Zdaniem analityka ESET, w zbyt małej skali są używane w przedsiębiorstwach systemy XDR umożliwiające wykrywanie i zapobieganie podejrzanym zdarzeniom na urządzeniach firmowych. – Ich wykorzystywanie deklaruje jedynie co trzecia firma – mówi ekspert. Tymczasem takie systemy, w kontekście dynamicznie rozwijającego się krajobrazu cyberzagrożeń, powinny stanowić fundament wielowarstwowej ochrony przedsiębiorstwa, dając możliwość szybkiego wykrywania i reagowania na wszelką złośliwą aktywność, odnotowywaną w sieciach firmowych.
W dodatku, jak zauważa Kamil Sadkowski, jedynie około 30 proc. firm deklaruje przeprowadzanie testów penetracyjnych, mających za zadanie odnaleźć ewentualne luki w zabezpieczeniach, które firmy powinny następnie załatać. - Testy penetracyjne powinny być przeprowadzane regularnie w każdej dużej organizacji. W ramach takiego testu wykonywanych jest szereg czynności i etapów analogicznych do tych stosowanych przez cyberprzestępców – mówi analityk ESET.
Celem testów jest odnalezienie jak największej liczby słabości w systemach i sieciach firmowych, zanim zrobią to cyberprzestępcy. - Nieprzeprowadzanie tego typu testów można porównać do wychodzenia z domu przed nadciągającą burzą bez sprawdzenia, czy mamy zamknięte wszystkie okna – podsumowuje Kamil Sadkowski.
O marce ESET
Jesteśmy europejskim liderem w dziedzinie cyberbezpieczeństwa. W Polsce z oprogramowania zabezpieczającego ESET korzysta 6 milionów użytkowników. Technologię rozwijamy w centrach badawczo-rozwojowych zlokalizowanych w Europie, m.in. w Krakowie.
MATERIAŁ POWSTAŁ WE WSPÓŁPRACY Z ESET I DAGMA BEZPIECZEŃSTWO IT