Hakerzy biorą na cel przedsiębiorców i instytucje

Ransomware, czyli złośliwe oprogramowanie wymuszające okup, to dziś jedno z kluczowych cyberzagrożeń.

Publikacja: 26.03.2018 21:00

Hakerzy biorą na cel przedsiębiorców i instytucje

Foto: Pixabay

Poprawia się bezpieczeństwo komputerów w Polsce, choć nie ma powodów do zadowolenia. Z najnowszych badań firmy Check Point wynika, że w Europie najbardziej odporne na cyberzagrożenia były systemy w Liechtensteinie (10,4 punktu w indeksie zagrożeń), na Cyprze (28,9) i w Norwegii (29,3). Polska ulokowała się na 22. pozycji (42,7), awansując o trzy lokaty w rankingu. Dane za luty wskazują, że na przeciwległym biegunie znalazły się Estonia (76,8) oraz Macedonia (76).

Eksperci nie mają wątpliwości, że sytuacja jest trudna. Jak podaje PwC, w poprzednim roku w wyniku cyberataków straty finansowe poniosło aż 44 proc. rodzimych przedsiębiorstw, a 62 proc. odnotowało zakłócenia i przestoje w funkcjonowaniu. Analiza PwC pokazuje jednocześnie, iż jedynie 8 proc. polskich firm jest dojrzałych pod względem bezpieczeństwa cybernetycznego. To duży problem, tym bardziej że rodzaje zagrożeń zmieniają się w zawrotnym tempie. – Cyberprzestępcy wiedzą, że mogą zarabiać na swoim procederze jeszcze więcej, gdyż firmy nie zechcą ryzykować utraty pieniędzy, danych czy reputacji, a takie mogą być konsekwencje strategicznych ataków wymierzonych w najcenniejsze zasoby firmy – komentuje Jon Clay, dyrektor w dziale globalnych zagrożeń w spółce Trend Micro.

Groźba utraty danych

W ostatnim czasie szczególnie nasiliły się tzw. ataki ransomware, które z reguły polegają na szyfrowaniu danych na zainfekowanych komputerach i wymuszające okup od firm lub instytucji za udostępnienie klucza deszyfrującego. Według badań FBI od stycznia 2016 r. codziennie dochodziło do 4 tys. ataków z użyciem takiego oprogramowania (wzrost o 300 proc. względem 2015 r.) i liczba ta stale rośnie. W 2017 r. głośno był np. o wirusach WannaCry (doprowadził do zarażenia ponad 230 tys. komputerów) czy Petya. Najnowszy wariant ransomware o nazwie Saturn, który pojawił się w lutym br., był oferowany hakerom w sieci za darmo. Eksperci twierdzą, że przedsiębiorstwa działające w Polsce są świadome zagrożeń. Jak wskazuje badanie przeprowadzone przez firmę Veeam, aż 90 proc. rodzimych organizacji deklaruje, że zapewnianie ciągłości biznesowej jest dla nich priorytetem. Wciąż jednak pozostaje wiele do zrobienia, jeśli chodzi o budowanie przez przedsiębiorstwa bezpiecznej infrastruktury IT. Według Veeam prawie jedna trzecia polskich firm nie wdrożyła jeszcze rozwiązań z zakresu dostępności danych. Choć przedsiębiorstwa deklarują, że uważają ochronę przed atakami cybernetycznymi, naruszeniami i wyciekami danych za bardzo ważną, to nie dysponują technologiami awaryjnego ich odzyskiwania. A te są niezbędne, by zapobiec utracie dostępu do podstawowej infrastruktury technologicznej i kluczowych informacji z punktu widzenia działalności organizacji.

Jak podaje Veeam, tylko 8 proc. ankietowanych przedsiębiorstw nie doświadczyło w ub.r. żadnych incydentów związanych z bezpieczeństwem. Pozostałe organizacje napotkały problemy w postaci awarii sprzętu (29 proc.), błędów ludzkich (28 proc.) i awarii zasilania (20 proc.). Niektóre z firm (12 proc.) wskazały, że padły ofiarą ataku na systemy przez złośliwe oprogramowanie, co powodowało nieplanowane przestoje.

Warto podkreślić jednak, że plany odzyskiwania awaryjnego zamierza wdrożyć prawie 63 proc. respondentów.

Sekrety mogą szkodzić

Informacje o cyberatakach często zatajane są przez poszkodowanych. Analitycy twierdzą, że nie ma nic dziwnego w tym, że np. bank, świadczący usługi bankowości elektronicznej, nie chce, by na jaw wyszło naruszenie jego zabezpieczeń. Zwłaszcza gdyby w posiadanie tej wiedzy miała wejść konkurencja. Jednak w interesie społeczności jest raportowanie wszystkich incydentów. Jak tłumaczy Juliusz Brzostek, dyrektor NC Cyber w NASK, im większa jest pula informacji na temat incydentów, tym szybciej można przeciwdziałać zagrożeniu.

– Wyzwanie związane ze współpracą w kontekście cyberbezpieczeństwa polega na tym, że wartościowa wiedza, to wiedza o zaistniałych incydentach, czyli próbach ataku lub udanych atakach na sieć danej instytucji. Instytucje publiczne mogą publikować ostrzeżenia, analitycy bezpieczeństwa mogą rozgryzać nowe ransomware i poszukiwać sposobów deszyfracji, firmy komputerowe mogą produkować łatki, eliminujące podatności w swoim oprogramowaniu – wylicza Juliusz Brzostek.

Jego zdaniem trzymanie informacji o incydencie w sekrecie przypomina utajoną chorobę zakaźną. – Wszystko wydaje się w porządku, do czasu kiedy problem zaczyna obejmować innych i szerzy się niebezpiecznie – dodaje.

Według niego dobrą odpowiedzią na kryzys zaufania wydają się centra analiz i wymiany informacji (ISAC). ISAC to mechanizm zaproponowany w Stanach Zjednoczonych. Są to centra wymiany wiedzy budowane wokół różnych sektorów gospodarki (np. finansowego, lotnictwa, czy energetyki), których zadaniem jest zrzeszanie instytucji w celu wymiany doświadczeń i informacji o zagrożeniach. Przykładem w naszym kraju może być Bankowe Centrum Cyberbezpieczeństwa, utworzone przez Związek Banków Polskich, zrzeszające już ponad 80 proc. banków działających w Polsce.

– Jeśli wiele podmiotów jest zrzeszonych, wszystkie w tym samym stopniu powierzają swoje wrażliwe informacje społeczności. Wszyscy członkowie uzyskują tę samą wiedzę, a dane są anonimowe – zaznacza dyrektor NC Cyber.

Dobrym rozwiązaniem może być też partnerstwo publiczno-prywatne. W NASK wyjaśniają, że firmy i instytucje angażujące się we współpracę w tym modelu w UE zyskują większą wiedzę o zagrożeniach, ale też dostęp do funduszy publicznych i możliwości udziału w procesie tworzenia systemu, w tym wpływ na kształt przyszłej legislacji (badane przez NASK instytucje te właśnie motywacje wymieniają na pierwszych miejscach, kiedy jest mowa o przyczynach zawierania PPP).

Nie brak jednak i wyzwań. – Podmioty prywatne mają niekiedy odczucie, że partner po stronie publicznej nie angażuje wystarczających środków lub personelu, aby współpraca przebiegała prawidłowo, czyli że PPP funkcjonuje na marginesie rutynowej pracy urzędu. Podmioty zgłaszają też wyzwania mentalnościowe – deficyt wzajemnego zrozumienia specyfiki pracy i zarządzania projektami – podkreśla Juliusz Brzostek.

Opinia

Wojciech Kamieniecki, dyrektor NASK

Cyberzagrożenia to element codziennego ryzyka w krajobrazie współczesnego biznesu. Korzystamy z usprawnień, jakie dają różne usługi IT, i mamy dzięki temu określone korzyści. Musimy jednak pamiętać, że takie usługi powinny zawierać „instrukcję bezpieczeństwa”. Aby korzystać z nich efektywnie i bezpiecznie, trzeba wiedzieć, jakie zagrożenia się z nimi wiążą, jak je minimalizować i co robić, jeśli dojdzie do incydentu. W Polsce doświadczamy takich samych incydentów jak użytkownicy na całym świecie. Z danych CERT Polska w NASK PIB wynika, że najczęstsze są próby wyłudzeń finansowych i phishing (korespondencja, w której przestępca podszywa się np. pod bank i nakłania do podania danych – red.).

IT

Poprawia się bezpieczeństwo komputerów w Polsce, choć nie ma powodów do zadowolenia. Z najnowszych badań firmy Check Point wynika, że w Europie najbardziej odporne na cyberzagrożenia były systemy w Liechtensteinie (10,4 punktu w indeksie zagrożeń), na Cyprze (28,9) i w Norwegii (29,3). Polska ulokowała się na 22. pozycji (42,7), awansując o trzy lokaty w rankingu. Dane za luty wskazują, że na przeciwległym biegunie znalazły się Estonia (76,8) oraz Macedonia (76).

Eksperci nie mają wątpliwości, że sytuacja jest trudna. Jak podaje PwC, w poprzednim roku w wyniku cyberataków straty finansowe poniosło aż 44 proc. rodzimych przedsiębiorstw, a 62 proc. odnotowało zakłócenia i przestoje w funkcjonowaniu. Analiza PwC pokazuje jednocześnie, iż jedynie 8 proc. polskich firm jest dojrzałych pod względem bezpieczeństwa cybernetycznego. To duży problem, tym bardziej że rodzaje zagrożeń zmieniają się w zawrotnym tempie. – Cyberprzestępcy wiedzą, że mogą zarabiać na swoim procederze jeszcze więcej, gdyż firmy nie zechcą ryzykować utraty pieniędzy, danych czy reputacji, a takie mogą być konsekwencje strategicznych ataków wymierzonych w najcenniejsze zasoby firmy – komentuje Jon Clay, dyrektor w dziale globalnych zagrożeń w spółce Trend Micro.

Pozostało 82% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
IT
Nowi królowie IT. Już nie programiści czy developerzy zarabiają najwięcej
Materiał Promocyjny
Wykup samochodu z leasingu – co warto wiedzieć?
IT
Lawinowo przybywa programistów na swoim. Mają bardzo niepewną przyszłość
IT
Szybki wzrost długów w firmach IT. Topią je... klienci
IT
Koniec eldorado w polskim IT. Niższe płace i zwolnienia pracowników
Materiał Promocyjny
Jak kupić oszczędnościowe obligacje skarbowe? Sposobów jest kilka
IT
Polska ruszyła w technologiczną pogoń za europejskimi liderami. Wielki potencjał IT