Raport Cisco: Małe firmy na celowniku hakerów

Ponad połowa (54 proc.) wszystkich cyberataków powoduje straty finansowe o wartości przekraczającej pół miliona dolarów, w co wlicza się m.in. utracone przychody, klientów, czy szanse sprzedażowe. Działania te wystarczą, by nieprzygotowana na atak firma utraciła płynność finansową.

Publikacja: 15.10.2018 17:21

Raport Cisco: Małe firmy na celowniku hakerów

Foto: cyfrowa.rp.pl

Takie wnioski płyną z badania Cisco „2018 Security Capability Benchmark Study”. Eksperci Cisco zauważają, że dziś na cyberataki narażone są wszystkie organizacje, bez względu na ich rozmiar czy branżę, w której działają. Coraz częściej ofiarą hakerów padają małe i średnie firmy.

Badania przeprowadzone niedawno przez Better Business Bureau (BBB) pokazują trudności finansowe, z jakimi będzie borykał się taki biznes w przypadku poważnego cyberataku. Jedynie 35 proc. ankietowanych przyznało, że byliby w stanie utrzymać rentowność przez ponad trzy miesiące. Ponad połowa z nich przyznała, że ich firma będzie nierentowna szybciej niż w przeciągu miesiąca.

Niestety, nie istnieje jedna uniwersalna reguła, która pozwoli obronić się przed każdym cyberatakiem. Są jednak elementy, które wdrożone odpowiednio wcześnie, pozwolą zabezpieczyć biznes. Specjaliści Cisco wyszczególnili pięć rodzajów cyberataków, na które szczególnie narażone są firmy z sektora MŚP i wskazali sposoby obrony przez zagrożeniem.

Phishing

Cyberprzestępcy mogą próbować nawiązać kontakt za pośrednictwem poczty e-mail, telefonu lub wiadomości tekstowej przez kogoś kto podszywa się pod inną osobę (np. pracownika innej firmy, ale także tej samej organizacji). Ich celem jest wyłudzenie poufnych informacji, takich jak np. dane osobowe, dane bankowe, numery kart kredytowych i hasła. Informacje te są następnie wykorzystywane do uzyskiwania dostępu do ważnych kont i mogą powodować nie tylko straty finansowe, ale także kradzież tożsamości.

Warto wyrobić w sobie poczucie czujności i pewien stopień dystansu do otrzymywanych wiadomości. Zbyt hojna oferta lub wiadomość z załącznikiem, którego się nie spodziewamy od nieznanych nadawców mogą okazać się niebezpieczne.

Email Spoofing

Mechanizm ten polega na podszywaniu się pod inny e-mail i fałszowaniu nagłówka, przez co odbiorcy wydaje się, że wiadomość pochodzi z innego źródła niż ma to miejsce w rzeczywistości. Cyberprzestępcy mogą próbować podszyć się pod kogoś zaufanego, od kogo wiadomości lub prośby o działanie (np. przelew) są regularne i normalne. Oszuści mogą próbować podszywać się pod dyrektora finansowego organizacji, wejść na firmowy profil LinkedIn i wybrać nazwisko zaufanego pracownika. Starają się poznać wybrane fakty o użytkownikach, ich obecności i zwyczajach w sieci. Przykładowym działaniem, jakie mogą próbować następnie przeprowadzić jest wysyłka wiadomości e-mail z prośbą o przesłanie przelewu do ważnego klienta. Mechanizm tego oszustwa polega na jego prostocie. Niestety nie wymaga ono dostępu do systemu, więc nie ma potrzeby łamania zapór sieciowych ani haseł.

Aby uniknąć takiej sytuacji należy sprawdzać adres nadawcy – czy np. nie występują w nich drobne błędy ortograficzne. Wszyscy pracownicy powinni stosować dodatkowo autentykację przelewów – np. za pomocą połączenia telefonicznego. Innym zabezpieczeniem może być filtrowanie wiadomości, które zawiera znajomo brzmiące adresy.

Ransomware

Ataki te szyfrują dane ofiar, dopóki atakujący nie otrzyma z góry określonego okupu. Zazwyczaj atakujący żądają zapłaty w formie kryptowaluty (np. bitcoinów). Ataki zazwyczaj odbywają się za pośrednictwem poczty e-mail, a użytkownik klika łącze lub otwiera złośliwy załącznik. Innym częstym działaniem są fałszywe reklamy, które pojawiają się na legalnych stronach internetowych.

Zapobiec zagrożeniu można instalując popularne „łatki” i aktualizacje oprogramowania (np. posiadania najbardziej aktualnej wersji przeglądarki). Pomocne może być także regularne tworzenie kopii zapasowych. Nigdy nie należy płacić okupu. Żaden użytkownik nie ma gwarancji, że odzyska swoje dane.

Ataki na łańcuch dostaw

Ten typ ataków zyskuje na znaczeniu, pokazując jednocześnie, że cyberprzestępcy stale się rozwijają. Ataki z wykorzystaniem łańcucha dostaw są nie tylko zaawansowanym, ale i trwałym zagrożeniem, które może dotknąć mechanizmów aktualizacji w przypadku legalnych pakietów oprogramowania. Działanie to pozwala atakującym wykorzystywać legalne kanały dystrybucji i słabe punkty w praktykach dotyczących cyberbezpieczeństwa w firmach.

Jak postępować w takiej sytuacji? Dobrą praktyką jest stały kontakt z dostawcami i partnerami oraz bieżące wzajemne informowanie się na temat stosowanych zabezpieczeń, w tym praktyk programistycznych i wewnętrznych mechanizmów bezpieczeństwa.

Wykorzystanie urządzeń mobilnych poza siecią korporacyjną

Obecnie dzięki wykorzystaniu aplikacji w chmurze, spora część pracowników jest w stanie uruchomić dużą część oprogramowania firmowego z poziomu swojej komórki. Może to być bardzo niebezpieczne. W większości publicznych sieci Wi-Fi informacje przesyłane z urządzeń mobilnych nie są szyfrowane. Każdy, kto ma przenośny komputer może łatwo uzyskać oprogramowanie typu „sniffer”, dzięki któremu uzyska dostęp do wszystkich danych.

Dobrą praktyką jest wykorzystanie sieci publicznej, która używa szyfrowanego hasła. Pomocne może być również połączenie VPN, jednak w sytuacji, kiedy większość pracowników korzysta z usług w chmurze, warto rozważyć opcję Secure Internet Gateway, aby zatrzymać zagrożenia w warstwie DNS. Istotne jest także korzystanie wyłącznie z bezpiecznych stron internetowych (https) i bieżąca aktualizacja oprogramowania w celu zachowania jego bezpieczeństwa.

IT
IT
Social media dopiero od 15. roku życia? Norwegia chce wprowadzić limit wiekowy
Materiał Promocyjny
Firmy same narażają się na cyberataki
IT
Zaskakujące przyspieszenie. Polacy odrabiają cyfrowe zapóźnienie
IT
Koniec kolejek w urzędach i nowe możliwości. Polacy mają zyskać totalny dostęp online
IT
Cyberbezpieczeństwo i dyrektywa NIS 2. Jest wspólny apel branży cyfrowej
Materiał Promocyjny
Grupa Volkswagen nie zwalnia. 30 nowości to dopiero początek.
IT
Telegram padł w Rosji. Ucierpiały główne miasta