Autopromocja
Dziennik Gazeta Prawana logo

Biznes na celowniku cyberprzestępców

3 października 2017

Ostatni rok niezbicie pokazał: nie ma takiej firmy, takiej instytucji i organizacji która może czuć się bezpiecznie w zderzeniu z przestępcami działającymi w sieci

7 października 2016 r., czyli niemal dokładnie rok temu - najprawdopodobniej tego dnia doszło do włamania na stronę internetową Komisji Nadzoru Finansowego. Wtedy w KNF nie zauważono problemu, a że strona nadzorcy rynku cieszy się dużym zaufaniem sektora bankowego, to złośliwe oprogramowanie mogło się swobodnie rozprzestrzeniać na serwery kolejnych instytucji finansowych. Dopiero na początku lutego sprawa została ujawniona. Atak wykrył Bank PKO BP, ale eksperci są pewni, że złamano zabezpieczenia o wiele większej liczby instytucji finansowych.

Maj 2017 roku - niespodziewanie w weekend po całej Europie, a potem i państwach spoza naszego kontynentu rozlewa się atak WannaCry. Łącznie zainfekowanych zostało ponad 300 tys. komputerów w niemal stu krajach, a przestępcy za odszyfrowanie przejętego sprzętu żądali okupu w 28 różnych językach. Polsce udało się uniknąć ataku dzięki dobrze zabezpieczonym łączom telekomunikacyjnym. Ale nie na długo.

Koniec czerwca 2017 roku, ransomware Petya atakujący głownie ukraińskie firmy i instytucje przenosi się szybko również do Polski. Ofiarami ataku padają m.in. sprzedawca części samochodowych, duży dom mediowy, firma medyczna. Co dwudzieste zaatakowane przez ransomware przedsiębiorstwo jest z Polski.

- To tylko duże, medialne sprawy. Tych mniejszych, mniej nagłaśnianych, ale czasem także o poważnych skutkach jest już prawdziwe zatrzęsienie. Czy to oznacza, że firmy lepiej są przygotowane, bardziej świadome takich zagrożeń? Niestety nie! Dominik Rozdziałowski, dyrektor biura do walki z cyberprzestępczością w Komendzie Głównej Policji, ostro ocenia to, jak polski biznes patrzy na kwestie zagrożeń. - Wciąż także dla dużych, zasobnych firm i ich menedżerów dbanie o ten aspekt działalności to głównie "fabryki kosztów", czyli zadania, na których najłatwiej zaoszczędzić. A potem kończy się jak przy ataku Petya - płaczem, brakiem backupów, a nawet jeżeli były backupy, to gdzieś w chmurze, do której nikt nie miał haseł - rozkłada ręce Rozdziałowski.

To, jak duża jest skala problemu, widać właśnie po tym, że konieczne było zorganizowanie w policji specjalnych komórek ds. cyberzagrożeń. Od niemal trzech lat ma taki każda komenda wojewódzka policji, a także komenda stołeczna, a pod koniec 2016 roku powstało Biuro do walki z Cyberprzestępczością Komendy Głównej Policji, które wspiera jednostki terenowe policji i koordynuje działania o zasięgu krajowym i międzynarodowym. Łącznie w tych jednostkach pracuje dziś ponad 250 policjantów. - Ale gdybyśmy tylko w KGP mieli ich 200 to i tak pracy dla wszystkich, by starczyło - dodaje dyrektor Rozdziałowski.

To, jak duża jest skala problemu, widać po danych zespołu NC Cyber, czyli specjalnej komórki szybkiego reagowania działającej od czerwca 2016 roku przy Naukowej i Akademickiej Sieci Komputerowej. Przez pierwszy rok jej działalności trafiło do niej 14 297 zgłoszeń, w tym odnotowano 2178 incydentów, czyli niebezpiecznych zdarzeń w internecie. Największą grupę - 892 przypadki, stanowił phishing, czyli podstępna próba wyłudzenia poufnych danych. Zwykle chodzi o hasła do banków i firm obsługujących płatności online.

Co więcej, jak wylicza PwC, w 96 proc. średnich i dużych przedsiębiorstw działających w Polsce w ostatnich 12 miesiącach doszło do ponad 50 cyberataków. Najczęściej wykorzystywaną metodą był phishing. Jednocześnie aż 41 proc. firm przemysłowych obawia się, że w wyniku ataku hakerskiego może dojść do uszkodzenia infrastruktury.

- Obawiają się, ale wciąż za wiele nie robią, by zapobiec takim sytuacjom. Choć spora część z działań, jakie mogłyby podjąć, to niekoniecznie bardzo zaawansowane działania techniczne, co raczej odpowiednie przeszkolenie pracowników, by nie poddawali się socjotechnikom stosowanym przez cyberprzestępców - ostrzega naczelnik wydziału ds. walki z cyberprzestępczością Komendy Wojewódzkiej we Wrocławiu Ryszard Piotrowski. - Ostatni rok niezbicie pokazał, że największą plagą są ataki ransomware, czyli wykorzystujące złośliwy malware, oprogramowanie, które instaluje się na zaatakowanym sprzęcie. By do tego doszło, ktoś musi się okazać słabym ogniwem i dopuścić o zainfekowania, otworzyć niebezpieczny załącznik w e-mailu czy wejść na zarażającą stronę. I przed takimi socjotechnikami naprawdę można i trzeba ostrzegać pracowników - dodaje Piotrowski i opowiada o coraz bardziej wysublimowanych metodach stosowanych przez przestępców, załącznikach udających faktury czy podszywających się pod uznane instytucje. - Tu ciężko nadążyć za pomysłowością przestępców. Dlatego ważniejsze jest uwrażliwienie całych instytucji od szeregowego pracownika po prezesa na takie kluczowe elementy, na które niezależnie od sytuacji trzeba uważać. W końcu przecież w tych atakach podstawa jest taka sama jak w wyłudzeniu "na wnuczka" przekonanie ofiary, że może zaufać - dodaje inspektor Piotrowski.

Jak widać, bez względu na wielkość firmy czy to, czym się zajmuje (bo wcale nie musi być wysoce zinformatyzowana), w świecie cyfrowym trzeba stosować zasadę obniżonego zaufania.

@RY1@i02/2017/191/i02.2017.191.00000100b.801(c).jpg@RY2@

Próby cyberataków i ataki stają się codziennością

Broń internetowych bandytów

n Ransomware - (od ang. ransome - okup) użytkownik pobiera zainfekowany specjalnie wprowadzonym oprogramowaniem załącznik w e-mailu lub wprowadzi na swój sprzęt podobny malware przy okazji pobierania jakichś plików z sieci, np. służących do złamania zabezpieczeń w grach, czy korzystając ze stron internetowych z pirackimi treściami, dochodzi do zainfekowania jego sprzętu i zaszyfrowania danych. By je odzyskać, trzeba zapłacić przestępcom okup. Zazwyczaj ją to kwoty rzędu do kilku tysięcy dolarów.

n Phishing - oszustwo polegające na podszywaniu się pod użytkowników, jak i pod instytucje. Może to być oszustwo w postaci e-maila od kuriera, instytucji publicznej czy kancelarii prawnej, do którego jest dołączony zainfekowany załącznik. Zdarzają się fałszywe, udające prawdziwe, strony np. banków, które wykradają dane do logowania na konta. Czasem chodzi o kradzież tożsamości użytkownika, a czasem o zainfekowanie jego sprzętu, np. ransomware.

n Spoofing - to rodzaj ataków na systemy teleinformatyczne, polegający na podszywaniu się pod inny element systemu informatycznego, czyli nie tyle cyberprzestępca udaje inną, bezpieczną instytucje, ile ukrywa swoją faktyczną tożsamość, np. fałszując adres IP lub adres e-mailowy, tym samym stwarzając złudzenie, że e-mail przyszedł z bezpiecznego źródła.

SY

@RY1@i02/2017/191/i02.2017.191.00000100b.802.jpg@RY2@

Dziękujemy za przeczytanie artykułu!
Źródło: Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.