Kryzys sprzyja cyberatakom, jak więc zabezpieczyć się przed hakerami?

Przeczytasz w 5 min

Firmy i instytucje musiały w okresie pandemii i wymuszonej izolacji błyskawicznie przestawić się na pracę zdalną. To był często jedyny sposób, aby móc kontynuować świadczenie usług – zarówno tych ustawowych (w przypadku urzędów), jak i biznesowych. Te podmioty, które dokonały odpowiednych inwestycji i przeszły transformację cyfrową wcześniej, dużo łatwiej odnalazły się w nowej rzeczywistości, bo były w stanie prawie z dnia na dzień po prostu poprosić swoich pracowników o pozostanie w domu, a zdigitalizowane procesy mogły niezakłócone iść dalej.

Takie modelowe zmierzenie się z kryzysem na pewno było udziałem niektórych firm, ale dla większości była to pełna stresu walka z czasem, wymyślanie i wyszukiwanie rozwiązań na bieżąco oraz obawa o przyszłość – zarówno po stronie kierownictwa, jak i pracowników. A klienci i petenci skupili się na tym co w danym momencie pozwalało zaspokoić najbardziej podstawowe potrzeby – zdrowie i wyżywienie. Co tym bardziej oczywiście uderzyło w firmy usługowe i produkcyjne, będąc jeszcze zwielokrotnione w związku z taką samą sytuacją na całym świecie.

Cyberbezpieczeństwo na wagę złota

W ostatnich tygodniach obserwujemy coraz więcej ataków hakerskich, szczególnie wykorzystujących fakt podjęcia przez większość pracowników pracy zdalnej. Można śmiało założyć, że w następnych miesiącach, kiedy jeszcze więcej procesów będzie cyfryzowanych, skala cyberataków przybierze jeszcze na sile.

W ostatnim czasie do typowych ataków należały:

  • ataki phishingowe – zawierające dokumenty z makrami, które wykorzystują luki lub są zainfekowane ransomware, czasami powiązane to było również z publikacją części danych by zwiększyć presję na zapłacenie okupu,
  • złośliwe aplikacje – które zachęcają do ich pobrania w celu śledzenia statusu COVID-19 i badania własnego zdrowia, a faktycznie blokują telefon i żądają okupu,
  • kampanie spamowe – które zawierają przekierowania na strony oszustów oferujących poszukiwane przez wszystkich produkty jak maseczki czy rękawiczki ochronne po atrakcyjnych cenach, a kończą się wyłudzeniem danych – w tym finansowych, na spreparowanych stronach operatorów płatności – lub dostarczeniem nieatestowanych lub niskiej jakości produktów,
  • telefony do łatwowiernych użytkowników – gdzie przestępcy podszywali się pod urzędników organów ścigania lub organów medycznych w celu uzyskania dostępu do ich systemów lub urządzeń i wyłudzenia danych,
  • telefony rzekomych użytkowników lub pracowników do personelu IT – w celu ich zmylenia i uzyskania dostępu do sieci firmowej, aby tam prowadzić dalszy rekonesans i potencjalnie atak.

Masowemu rozprzestrzenianiu ataków sprzyja też działanie podziemia przestępczego, gdzie w darknecie są rozdawane hakerom kody rabatowe na złośliwe oprogramowanie i narzędzia wykorzystujące znane exploity oraz fakt, że na przykład ransomware jest oferowane często w ramach programu partnerskiego (czyli albo ktoś sponsoruje daną kampanię płacąc za usługę albo kupuje oprogramowanie za niską cenę, a później dzieli się zyskami).

Dlaczego firmy nie są odporne na cyberataki

Niemniej wzrostowi ryzyka sprzyja przede wszystkim fakt, że niezależnie od podejmowanych działań, firmy i instytucje obiektywnie stały się bardziej podatne na ataki w czasie pandemii. Są ku temu cztery powody:

  1. Utrzymanie podstawowej działalności jest priorytetem i na tym skupiają się wysiłki firmy.
  2. Zwykle mniej osób z IT i bezpieczeństwa jest na dyżurach oraz pracownicy nie mogą korzystać ze wsparcia na miejscu, czyli często muszą radzić sobie sami.
  3. Ograniczenia technologiczne w zakresie dostępności systemów firmowych bądź możliwości monitorowania urządzeń końcowych, często wynikające z uruchamiania pracy zdalnej w trybie nadzwyczajnym.
  4. Pracownicy w stresie, a szczególnie na początku nawet w atmosferze paniki, więc reagujący emocjonalnie i bez wyrobionych jeszcze nowych nawyków.

Do tego wszystkiego należy jeszcze dodać fakt, że spora cześć podmiotów uzmysłowiła sobie, że jest częścią większego ekosystemu i że jest uzależniona od dostawców (bezpośrednich i pośrednich). Doświadczyli, że problemy dostawców przekładają się na nich, ale mieli zbyt mało czasu i rzeczywistych alternatyw na systematyczną zmianę sytuacji. Oprócz tego niektóre branże z racji nowych zadań i zwiększonej roli, jak np. służba zdrowia czy usługi finansowe stały się niestety jeszcze bardziej atrakcyjnym celem dla przestępców i grup hakerskich.

Jak przeprowadzić bezpieczną transformację cyfrową

Czy można ograniczyć te podatności, zniwelować ryzyko oraz zmniejszyć uzależnienie od stron trzecich? Czy w tej sytuacji kontynuować transformację cyfrową? Jak ją przeprowadzać bezpiecznie? W pierwszej kolejności trzeba oczywiście zapewnić minimum bezpieczeństwa w nowej rzeczywistości. Te podstawowe działania większość instytucji powinna już mieć za sobą, ale dla porządku warto je wymienić. Bezwzględnie ważne jest uruchomienie bezpiecznej łączności – aby dać pracownikom dostęp do systemów firmowych, możliwości współdzielenia plików i odbywania wirtualnych spotkań, ale też by zapewnić kanały komunikacji z klientem. Po drugie, należy zabezpieczyć urządzenia końcowe, i to zarówno te wydane do pracy zdalnej, jak i te pozostawione nieużywane w biurze. Nie można też zapomnieć o akcji uświadamiającej opisującej zmienione zasady pracy w trybie zdalnym i przedstawiającej zwiększone ryzyka.

Masowemu rozprzestrzenianiu ataków sprzyja działanie podziemia przestępczego, gdzie w darknecie są rozdawane hakerom kody rabatowe na złośliwe oprogramowanie i narzędzia wykorzystujące znane exploity oraz fakt, że na przykład ransomware jest oferowane często w ramach programu partnerskiego (czyli albo ktoś sponsoruje daną kampanię płacąc za usługę albo kupuje oprogramowanie za niską cenę, a później dzieli się zyskami).

Aby skutecznie i bezpiecznie realizować drogę do cyfryzacji, instytucje i firmy powinny się skupić długofalowo na wymienionych dalej priorytetach. Oczywiście sytuacja każdego podmiotu jest specyficzna, więc przed podjęciem kolejnych działań, konieczne jest w pierwszej kolejności wykonanie analizy ryzyka, która pozwoli ocenić, które działania są niezbędne i racjonalne.

Od transformacji cyfrowej nie ma odwrotu, a więc nie ma pytania „czy”. Oczywiście musi ona także uwzględniać aspekty cyberbezpieczeństwa, ochrony danych osobowych i zarządzania cyber-ryzykami. Nie da się jej wdrożyć z dnia na dzień, ale aby była wdrożona skutecznie i trwale, trzeba ją systematycznie rozplanować i zabudżetować. Następnie zaś ściśle skorelować z adaptacją procesów, organizacji i kultury pracy oraz inwestycją w wiedzę i umiejętności pracowników oraz specjalistów od IT i bezpieczeństwa. Wtedy cyberbezpieczeństwo nie będzie postrzegane jako koszt, ale jako otwieranie nowych możliwości i budowanie przewagi konkurencyjnej (dla firm) oraz trwałego zaufania (dla firm i instytucji).

Karol Okoński, Managing Director, Cybersecurity Lead for Public Sector, PwC Advisory


Ryzyka w zakresie cyberbezpieczeństwa i działania, które należy podjąć, aby je ograniczyć

Co? Jak? Dlaczego?
Systematyczna analiza ryzyka na poziomie całej organizacji z dużo większym uwzględnieniem otoczenia, czyli stron trzecich Regularna weryfikacja swojego profilu ryzyka, ocena kondycji dostawców i kontrahentów oraz holistyczne planowanie pod kątem różnych scenariuszy wydarzeń oraz ciągłe doskonalenie dzięki cyklicznym testom (symulacje ataków lub sytuacji kryzysowych)

 

Pozwala przygotować się na kryzys, ochronić najcenniejsze zasoby i działać w przemyślany i sprawdzony sposób
Identyfikacja i autentykacja pracowników i klientów Wiarygodny proces weryfikacji tożsamości i stosowanie rozwiązań IAM/PAM (dla zwykłych/uprzywilejowanych użytkowników) – rekomendowane w tzw. modelu „zero zaufania”, gdzie każda próba dostępu do danych wrażliwych w sieci firmowej wymaga uwierzytelnienia (niezależnie skąd i od kogo pochodzi żądanie)

 

Ochrona i monitorowanie dostępu do danych, by przeciwdziałać nieautoryzowanemu dostępowi, który może prowadzić do zatrzymania pracy bądź wycieku danych
Wykorzystanie rozwiązań chmurowych Po klasyfikacji danych i analizie ich wrażliwości, dobór odpowiednich dostawców chmurowych, zapewniając sobie odpowiednie zabezpieczenia prawne i techniczne Pełne odmiejscowienie, scyfryzowanie i możliwość szybkiego i efektywnego kosztowo skalowania procesów biznesowych pod kątem dostępności, co szczególnie ważne przy pracy zdalnej

 

Monitorowanie i ochrona urządzeń końcowych Po pierwsze rozbudowanie analityki zagrożeń o analizę czynności wewnątrz sieci, poprzez uwzględnienie też kontekstu aktywności użytkownika – dzięki analizie jego wzorca zachowań, można wtedy identyfikować anomalie i oceniać je w ramach wzmocnionego Centrum Bezpieczeństwa Operacyjnego (SOC).

Po drugie implementacja na urządzeniach końcowych szyfrowania dysków wraz z rozwiązaniami anti-malware/EDR (endpoint detection and response) i wdrożenie rozwiązań klasy MDM i (master data management) dla urządzeń mobilnych.

 

W przypadku wszystkich urządzeń (niezależnie czy firmowych czy prywatnych) przeciwdziałanie wyciekowi danych w przypadku utraty urządzenia oraz zapobieganie rozprzestrzenieniu się malware na urządzeniu lub sieci poprzez wczesne automatyczne wykrycie i unieszkodliwienie.
Akcje uświadamiające i wyrabianie nawyków Komunikacja z pracownikami (poprzez szkolenia online, newsletter, komunikaty) w zakresie bezpiecznych praktyk, takich jak szyfrowanie routerów domowych i sieci Wi-Fi, natychmiastowej instalacji aktualizacji oprogramowania, bezpiecznej pracy nad dokumentami cyfrowymi i papierowymi (szczególnie w kontekście ochrony danych osobowych). Użytkownicy powinni także zostać poinformowani o dostępnych autoryzowanych rozwiązaniach technologicznych i narzędziach do pracy zdalnej.

Dodatkowo ważne jest przekazywanie wprowadzających, a później regularnych informacji o cyberatakach opartych na phishingu oraz próbach podszywania się pod inne osoby, a także przypominanie pracownikom, gdzie mogą uzyskać porady w przypadku zaobserwowania podejrzanych działań

Zwiększenie kompetencji i zmniejszenie stresu pracowników oraz wyrobienie u nich odpowiednich nawyków, które pozwalają zmniejszyć ryzyko dla tych ataków, które nie zostaną rozpoznane przez filtry systemowe – szczególnie dotyczy to tzw. Spear-phishingu, czyli ataków sprofilowanych pod konkretne osoby lub grupy osób

 

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Przeczytaj też:

Przeczytasz w 8 min
0

Transformacja cyfrowa w erze Hollywood Economics

Przeczytasz w 8 min „Tutaj są lwy” – tak rzymscy kartografowie oznaczali nieznanych obszary na mapie. Można tego samego sposobu słusznie użyć do wskazania, gdzie się znajdują środowiska biznesowe przekształcone przez technologię. Cyfrowa transformacja, cyfrowy biznes, gospodarka angażowania klienta, podróż klienta, architektura agile dla biznesu… prawdopodobnie moglibyśmy wypełnić cały ten artykuł licznymi, popularnymi zwrotami.

Przeczytasz w 8 min
0

MPWiK Wrocław: W ciągu tygodnia musieliśmy stać się zupełnie inną organizacją

Przeczytasz w 8 min Z Piotrem Słomiannym, CFO/CIO w Miejskim Przedsiębiorstwie Wodociągów i Kanalizacji we Wrocławiu, rozmawiamy o tym, jak na stan epidemii w Polsce reaguje sektor utilities; czy można było się przygotować na taką sytuację; czym różni się ona od innych sytuacji kryzysowych; z jakimi największymi problemami musiał sobie poradzić MPWiK we Wrocławiu i w jaki sposób tego dokonano oraz jakie cele stawia dziś biznes przed IT.

Przeczytasz w 6 min
0

Orange Polska: Post-COVID-19 w sektorze telekomunikacyjnym: czas bez powrotu

Przeczytasz w 6 min Szczyt epidemii COVID-19 wydaje się być już za nami. Jakie zmiany, nowe projekty i priorytety pozostawi ten czas w sektorze telekomunikacyjnym? Czy mamy restart, czy może weszliśmy w nową normalność? „Uważam, że nie ma powrotu do stanu sprzed epidemii. Będziemy mieli nową rzeczywistość” – zdecydowanie stwierdza Piotr Jaworski, CTO Orange Polska.

Dziś tam gdzie jest cyfrowe terra incognita są członkowie CXOHUB, którzy są pionierami cyfryzacji, transformacji do nowej gospodarki (new normal).

Zapraszam do udziału,
Szymon Augustyniak

Misja, wizja i wartości CXO HUB

  • CXO HUB powstało, aby zgromadzić najlepszych menedżerów i ekspertów w zakresie szeroko pojętej cyfrowej zmiany.
  • Misją społeczności CXO HUB jest promowanie wiedzy oraz sylwetek jej członków na arenie polskiej oraz międzynarodowej.
  • Społeczność CXO HUB stanie się widoczną, słyszalną siłą w dyskursie o przyszłości i standardach w zakresie zastosowań nowych technologii.

Zdobywaj kontakty, buduj relacje

CXO HUB:

  • wspiera budowę wizerunku merytorycznej i doświadczonej firmy
  • zapewnia oryginalne, inteligentne formaty budowania relacji
  • tworzy zaangażowaną i aktywną społeczność
  • buduje i dystrybuuje unikalny content dla publiczności
  • zapewnia przestrzeń do budowy kontaktu, relacji i wpływu

Dołącz do nas!

Formuła CXO HUB jest etyczna w wymiarze moralnym, obiektywna w wymiarze poznawczym oraz neutralna w wymiarze relacji z rynkiem.

Dołącz do naszej społeczności w serwisie LinkedIn

 

Dla kogo jest CXO HUB:

  • CIO polskich przedsiębiorstw
  • szefowie IT
  • liderzy największych firm w Polsce
  • decydenci zakupu rozwiązań informatycznych