Przedsiębiorcy w cyfrowej mgle
Nie tylko instytucje państwowe, urzędy i służby padają ofiarami cyberataków. Coraz częściej na celowniku są firmy. Niestety wciąż za mało przejmują się tym zagrożeniem
Aż 96 proc. dużych i średnich firm w Polsce doświadczyło w ciągu ostatniego roku więcej niż 50 incydentów naruszających bezpieczeństwo informacji, szacowało na początku tego roku PwC. Raport ten opublikowano jeszcze przed dwiema dużymi falami ransomware, czyli WannaCry i Petya, atakami, przy których okazało się, że wielkość przedsiębiorstwa i branża nie mają znaczenia dla cyberprzestępców. Pokazały one, jak kluczowe jest przygotowanie samej firmy na taką okoliczność.
- Odpowiednie kopie zapasowych danych pozwalały ograniczyć straty, które i tak były istotne ze względu na wstrzymanie działań operacyjnych i koszty ich przywrócenia. Przy okazji tych ostatnich fal ataków widzimy też, że kluczowe jest to, by zadbać o aktualizację oprogramowania. Przecież to podatności systemu operacyjnego były furtką, którą wykorzystywał WannaCry - opowiada Bartosz Rychlewski, menedżer w zespole usług śledczych, odpowiedzialny za usługi Software Asset Management (SAM) w PwC Polska. - Wiele organizacji nie jest w stanie odpowiednio odpowiadać na ataki cyberprzestępców. Przyczynia się do tego między innymi brak transparentności w środowiskach IT, w których ciągle wykorzystywane jest oprogramowanie nieaktualizowane lub wręcz bez wsparcia producentów, jak na przykład Windows XP i Windows Server 2003 lub oprogramowanie niepożądane, np. klienci P2P sieci Torrent, często bez świadomości specjalistów IT - podkreśla Rychlewski.
Choć skala ataków na biznes jest coraz większa, sektor ten wciąż nie jest szczególnie mocno nastawiony na obronę w cyberprzestrzeni. Chodzi nie tylko o wielkie inwestycje w systemy obronne. Problemem są nawet wspomniane aktualizacje oprogramowania. Jak podaje właśnie opublikowany przez Niux, firmę zajmującą się cyberbezpieczeństwem, "The Black Report 2017" powszechnym problemem jest to, że mimo iż spółki wiedzą, jaki jest stan bezpieczeństwa ich oprogramowania, to nie podejmują żadnych działań zmierzających do jego poprawy.
W efekcie odnalezienie furtki umożliwiającej uzyskanie dostępu do wrażliwych danych przedsiębiorstwa nie stanowi większego problemu. Aż 88 proc. tzw. etycznych hakerów (zwanych pentesterami) przyznaje, że nie spotkali się z systemem teleinformatycznym, z którym trzeba było walczyć dłużej niż 12 godz. Co więcej, 69 proc. z nich twierdzi, że w przypadku włamań dokonywanych incognito ślady ich działania nigdy nie zostały zauważone przez ekspertów od cyberochrony sprawdzanych firm. A przecież to, co jest otwarte dla pentesterów, nie jest też problemem dla cyberprzestępców.
To, jak bardzo groźne mogą być ataki na sektor prywatny, widać choćby na przykładzie Ukrainy z grudnia 2016 r. Cyberatak na sieć elektroenergetyczną w obwodzie kijowskim doprowadził do odłączenia kilkuset tysięcy ludzi od prądu i to w okresie dużych mrozów.
To ważny przykład, bo do niedawna wydawało się, że produkcja i sterowanie procesami przemysłowymi są dosyć bezpieczne, ponieważ działają w pewnego rodzaju oderwaniu od internetu. Dziś już wiadomo, że i tu nie ma mowy o pełnym bezpieczeństwie. Powód? Od kilku lat dochodzi do integracji produkcji i IT, a dane z systemów przemysłowych są przekazywane do systemów informatycznych, choćby po to, by wykorzystać je do optymalizacji kosztów. To, co pomaga zmniejszać koszty, prowadzi do zwiększenia zagrożenia, ponieważ systemy produkcyjne o bardzo długim cyklu życia nie mają szansy w zderzeniu z najnowszymi niebezpieczeństwami.
Ale na ataki narażone są i mniejsze firmy. Mukul Chopra, dyrektor Digital Transformation Center w firmie Comparex tłumaczy nam, że tak jak firmy wykorzystują nowe technologie, by być bardziej efektywnymi, konkurencyjnymi i w efekcie przynosić większe zyski, tak samo korzystają z nich cyberprzestępcy i często jest im wszystko jedno, kogo zaatakują, byleby przyniosło to odpowiedni zysk. Opracowują coraz to nowe sposoby ataku. - Takimi nowymi metodami są m.in. Data Obfuscation, czyli ransomware, który nie tylko przechwytuje dostęp do danych, ale - co ważne - zaczyna w nich, i to w czasie rzeczywistym, mieszać, wprowadzając tym samym bałagan, który może przynieść zaatakowanemu naprawdę ogromne straty. Agencje wywiadowcze wielu państw, w tym także Stanów Zjednoczonych, oceniają, że takie ataki to kwestia czasu - mówi Chopra. Jako kolejne zagrożenie wymienia wycieki własności intelektualnej. - Już jesteśmy świadkami takich sytuacji. Niedawno wyciekł najnowszy film Disneya czy seria hitowego serialu "Orange is the new Black" Netflixa. Miliony przedsiębiorstw na całym świecie nie mają swoich systemów zabezpieczonych wystarczająco dobrze, by zapobiec takim sytuacjom - podsumowuje Mukul Chopra. Według niego bardzo wysokie jest też ryzyko ataków związanych z internetem rzeczy i sztuczną inteligencją czy raczej uczeniem maszynowym. Skoro coraz więcej urządzeń wykorzystywanych przez przedsiębiorstwa działa w połączeniu sieciowym, to jest coraz więcej możliwości włamania się do nich.
Oczywiście nie jest tak, że przedsiębiorcy są całkiem bezbronni. Firmy, szczególnie duże, wydają na bezpieczeństwo coraz więcej pieniędzy. W 2015 r. w ramach budżetu na elektronikę ankietowane przez PwC firmy przeznaczyły 2,7 proc. środków na bezpieczeństwo. W 2016 r. było to już 5,5 proc. Ważna jest też filozofia funkcjonowania w świecie realnych cyberzagrożeń. - Dziś użytkownicy, czyli pracownicy, mają dostęp do danych wszędzie i zawsze, na przeróżnych, nie tylko firmowych, sprzętach. Dlatego niezbędne - podobnie jak zasady bezpieczeństwa i higieny pracy - są backupy, czyli posiadanie drugiej bezpiecznej wersji kluczowych danych i ćwiczenia ze świadomości cyberzagrożeń nie tylko wśród ekspertów od zabezpieczeń, ale po prostu wszystkich pracowników. Przeciek może dotyczyć przecież każdego, a firma jest tak bezpieczna, jak jej najsłabsze ogniwo - podsumowuje Chopra.
Coraz więcej przedsiębiorstw aktywnie wprowadza takie działania. - Stawiamy na standaryzację, na utarte metody zarządzania oprogramowaniem. Czyli we wszystkich oddziałach na wszystkich 15 rynkach, na których jesteśmy, jest ten sam model oprogramowania, oczywiście dostosowany do danego użytkownika końcowego, tak by pracownik miał tylko to oprogramowanie, którego naprawdę potrzebuje. Dzięki temu możemy lepiej zadbać o jego stan, o aktualizacje i w efekcie o bezpieczeństwo - tłumaczy Paweł Szczepaniak, specjalista od zarządzania oprogramowaniem w firmie AmRest, która jest operatorem takich marek gastronomicznych, jak Pizza Hut, KFC czy Starbucks. Ten schemat zarządzania wprowadzony trzy lata temu wynika z tego, że firma rosnąc, przeprowadzając kolejne akwizycje, potrzebuje pewności, że wszędzie funkcjonują te same zasady.
@RY1@i02/2017/198/i02.2017.198.00000120a.801(c).jpg@RY2@
Firmy pod naporem cyberataków
SY
@RY1@i02/2017/198/i02.2017.198.00000120a.802.jpg@RY2@
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.
Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.
Wpisz adres e-mail wybranej osoby, a my wyślemy jej bezpłatny dostęp do tego artykułu