parallax background

3 CYBERZAGROŻENIA DLA TWOJEGO BIZNESU

RODO W HR – PYTANIA I ODPOWIEDZI
8 marca 2020
4 NAJCZĘSTSZE BŁĘDY W UMOWACH IT
18 maja 2020
 

Rok 2020 jest rokiem w którym technologie informatyczne obfitują w nowe zabezpieczenia dla biznesu.

C oraz bardziej wzrasta świadomość dotycząca ochrony danych poufnych, RODO oraz podstawowych zabezpieczeń infrastruktury IT. Czy te czynniki sprawiają, że przedsiębiorstwa są bezpieczne? – niestety niekoniecznie. Przenieśmy się do lat 90-tych. Tajemniczy haker sieje postrach wśród korporacji i instytucji przetrzymujących wrażliwe dane. W moment staje się jednym z najbardziej poszukiwanych osób przez FBI. Za swoje przestępstwa zostaje wielokrotnie skazany i długie lata spędza w więzieniu. Kevin Mitnick – o nim mowa, jak mało kto pokazuje, że największe zagrożenie nie kryje się tylko pod technicznymi umiejętnościami „hakera włamywacza” , ale również po przez znajomości „inżynierii społecznej” oraz technikach manipulacji. Dzisiaj Mitnick jest osobą, która uświadamia jakie cyberzagrożenia powodują największe szkody, tym sam rehabilituje swoją przeszłość. Obecnie dla wielu poufne dane są na wagę złota. Z roku na rok coraz więcej niebezpieczeństw grozi właścicielom biznesów. Głównym błędem jest brak wykonywania audytów bezpieczeństwa. Refleksja przychodzi dopiero po szkodzie, a na tym cierpi nasz biznes. Poniżej opiszę trzy zagrożenia, które maja coraz bardziej destrukcyjne konsekwencje dla przedsiębiorstw.

 
 
 
 

Ransomware

Od kilku lat ataki ransomware są przekleństwem zarówno dla małych jak i dużych przedsiębiorstw. Liczba infekcji stare rośnie, a ich dokładną liczbę ciężko podać gdyż rzadko, które ofiary przyznają się do ataków, bojąc się przy tym swojego wizerunku przed klientami. Jak wygląda atak? Zazwyczaj polega na zdalnej infekcji na sprzęcie elektronicznym oprogramowania szyfrującego, który powoduje szyfrowanie wszystkich danych. Na ekranie „nieszczęśnika” pojawia się żądanie okupu wraz z instrukcją przekazania pieniędzy. W większości przypadków przestępcy wymagają zapłaty w kryptowalucie, gdyż pozwala im to na anonimowość. Hakerzy grożą, że zaszyfrowane przez nich dane zostaną całkowicie usunięte przy braku opłaty, w przeciwnym przypadku wyślą klucz odszyfrowujący. Wielu przedsiębiorców, którzy zapomnieli o regularnym backupie płaci. Prawie zawsze to nic nie daje – hakerzy nie wysyłają ofiarom żadnego klucza, a zaszyfrowane dane zostają bezpowrotnie utracone. Po takim zdarzeniu firma nie odnosi tylko strat na gruncie finansowym, w wielu przypadkach najbardziej dotkliwą konsekwencją ataku jest utrata firmowych danych. Istnieją przypadki, gdzie przedsiębiorstwa straciły w ten sposób efekty kilkumiesięcznej pracy co w efekcie nawet powodowało ich bankructwo.

Phishing

Pracownicy w wielu firmach mogą nie zdawać sobie z tego sprawy, że notorycznie są celem phishingu. Motywacje phishingu są proste jest to kradzież pieniędzy lub zdobycie tajemnic przedsiębiorstwa. W obu przypadkach najpierw należy przedostać się do sieci firmowej. Ataki phishingowe polegają na podszyciu się przestępcy pod znaną markę lub osobę w celu wzbudzenia zaufania. Najczęściej wykorzystywane są do tego maile, jednak widać wzrost w phishingu za pośrednictwem portali społecznościowych i komunikatorów. Zagrożenia wymierzone zostają w konkretnych użytkowników lub osoby pełniące określone role w organizacji. Przestępcy nie ograniczają się już tylko do pojedynczych prób nawiązania interakcji z użytkownikami, często decydują się na prowadzenie długotrwałej wymiany korespondencji mailowej z ofiarami.

Ataki DDoS

Celem ataków DDoS jest doprowadzenie do sytuacji, w której konkretne usługi obecne w Internecie będą niedostępne, a sam atak – chociażby z tytułu rozproszenia – będzie trudny do zablokowania. Skala i częstotliwość ataków DDoS stale rośnie. Ofiarami jest około 80% zarówno małych przedsiębiorstw oraz korporacji, a koszty związane z naprawieniem szkód mogą prowadzić nawet do upadłości. Jednym z najczęstszych powodów dokonania ataku DDoS jest odwrócenie uwagi, tzw. zasłona dymna dla innych ataków.

 
 

Podsumowanie

Nawiązując do Mitnicka i jego sposobów uzyskiwania informacji pamiętajmy, że dzisiaj również musimy być czujni. Nie wystarczy zakupić oprogramowanie, które producent będzie reklamował jako zabezpieczające. Jeśli chcesz w swojej firmie utrzymać wysoki poziom bezpieczeństwa regularnie przeprowadzaj audyty bezpieczeństwa IT. Audytorzy są w stanie przeprowadzić analizę ryzyka, testy penetracyjne w kluczowych zasobach przedsiębiorstwa, systemach IT i co więcej mają swoich prawników IT. Bezpieczeństwo IT jest o ważniejsze niż się początkowo wydaje, dlatego nie bagatelizujmy tej ważnej kwestii.

 
 

Chcesz wykonać audyt bezpieczeństwa IT?


Napisz do nas
Marek Kędziera
Marek Kędziera
Dyrektor ds. IT. Specjalista od Cyberbezpieczeństwa. Nocny Marek otaczający się danymi i dużą porcją algorytmów