Czy wiesz już, ile zapłacisz cyberprzestępcom?
Pole jest wymagane
Pole jest wymagane

Zgoda jest wymagana
Zgoda jest wymagana
Zgoda jest wymagana
Zgoda jest wymagana
Czas czytania artykułu: 3 - 5 min.

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna
 

Czy wiesz już, ile zapłacisz cyberprzestępcom?

Cyberatak na firmę skutkuje nie tylko kosztami związanymi z zakłóceniem ciągłości biznesu. Może się bowiem okazać, że otrzymasz żądanie okupu. Czy Twoja firma może tego uniknąć?

Czy wiesz już, ile zapłacisz cyberprzestępcom?

Szantażysta złamał firmowe zabezpieczenia i uzyskał dostęp do danych. Żąda okupu za to, że ich nie ujawni. Brzmi jak scenariusz filmu sensacyjnego, ale to już element naszej rzeczywistości. W czerwcu 2015 roku cyberprzestępca dostał się do systemów informatycznych jednego z banków internetowych i wykradł dane o kontach jego klientów. 

Chcesz dowiedzieć się więcej o naszych
rozwiązaniach? Skontaktuj się z doradcą
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Nieprawidłowe dane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Nieprawidłowe dane

Ile chciał szantażysta?

Według różnych relacji, zażądał od banku 200 tys. zł haraczu w zamian za niepublikowanie skradzionych danych w sieci. Część z nich ujawnił, co sugeruje, że jego żądania nie zostały spełnione. Haker został zatrzymany po kilku miesiącach.

W branży bankowej rola bezpieczeństwa wzrosła zdecydowanie wraz z popularnością bankowości elektronicznej. Celem nieustannych ataków cyberprzestępców stali się jej użytkownicy. W przypadku wspomnianego banku internetowego doszło natomiast do udanego złamania zabezpieczeń bankowych systemów IT. W dodatku sprawa zyskała spory rozgłos. Pokazuje, że grupy przestępcze aktywnie poszukują celów ataku wśród polskich przedsiębiorstw i są w stanie robić to skutecznie.

Bardzo popularnym celem ataków jest także e-commerce. W 2013 roku z szantażystą walczyło Allegro. Przestępca żądał 50 tys. zł okupu za zaprzestanie ataków DDOS. Spowodował straty szacowane na 8 mln zł. Przez pięć dni paraliżował dostęp do serwisu. Również został złapany 1. Inwestycja w w rozwiązanie przeciwdziałające atakowi DDOS zdecydowanie zwiększa odporność firmowych serwerów na sztucznie wygenerowany przez przestępców nagły zalew zapytań.

badanie-rynku-cyberbezpieczenstwa

Czy można się obronić?

Incydent z hipotetycznym szantażystą był przedmiotem ćwiczeń dla branży finansowej, które zostały przeprowadzone przez Rządowe Centrum Bezpieczeństwa, Fundację Bezpieczna Cyberprzestrzeń i firmę Deloitte. Wśród głównych wniosków badania z Cyber-Exe 2015 2 znalazła się pozytywna konstatacja, że instytucje finansowe są coraz lepiej przygotowane do cyberataków, inwestują znaczne środki w zabezpieczenia teleinformatyczne. Czego brakowało według ekspertów przeprowadzających ćwiczenia? Sprawnej wymiany informacji pomiędzy instytucjami na wypadek ataku oraz określenia sposobu i zakresu ich wymiany przy zachowaniu poufności danych wrażliwych dla biznesu.

Zaszyfrują Twoje pliki

Innym przypadkiem wymuszania na przedsiębiorcach cyberokupu jest szyfrowanie ważnych plików, bez których firma nie może prowadzić bieżącej działalności. Ten rodzaj ataku wykorzystuje tzw. ransomware – oprogramowanie, które na ogół kryje się w załączniku poczty elektronicznej. Eksperci od lat przestrzegają, aby nie otwierać podejrzanych załączników. Do niedawna ataki te były nieudolne – wystarczył rzut oka na treść wiadomości w e-mailu, by nabrać podejrzeń.

W roku 2015 pojawiły się jednak ataki, które zostały naprawdę dobrze przygotowane. Przestępcy podszywali się m.in. pod Pocztę Polską, firmy kurierskie, a także pod biura księgowe czy firmy budowlane, a treść wiadomości sugerowała, że dotyczy dalszego ciągu sprawy, którą nadawca prowadził z adresatem. Słowem, wiadomość wyglądała bardzo wiarygodnie. Po otwarciu załącznika złośliwe oprogramowanie szyfruje pliki i żąda haraczu.

Odzyskiwanie danych wymaga specjalistycznej interwencji i uniemożliwia pracownikom wykonywanie zadań. Łatwo sobie wyobrazić paraliż firmy, jeżeli ofiarą padnie kilkanaście lub kilkadziesiąt komputerów.  Pozbycie się złośliwego oprogramowania z sieci firmowej jest procesem pracochłonnym i często związane jest koniecznością formatowania dysków zakażonych komputerów

Specjaliści zwracają uwagę na to, że zazwyczaj możliwe jest odzyskanie jedynie części danych z zainfekowanych komputerów, co może znacznie wpłynąć na procesy biznesowe w przedsiębiorstwie. Jeżeli firma regularnie tworzy kopie zapasowe danych – wówczas znacząco złagodzi skutki ataków. 

Co powinieneś zrobić?

  1.  Zadbaj o to, aby każdy pracownik wiedział, jakie jest zagrożenie. Przeważająca większość przypadków potwierdza, że wciąż najsłabszym ogniwem jest człowiek.
  2. Zaleć przygotowanie procedur na wypadek udanego ataku i pojawienia się szantażysty. Kto i jak powinien działać, kogo w jakiej kolejności informować wewnątrz firmy.
  3. Dopilnuj, aby procedury zostały ułożone w taki sposób, że jako zarządzający firmą na wypadek ataku jesteś zawsze o tym poinformowany i cyklicznie powiadamiany o rozwoju sytuacji.
  4. Pamiętaj, że cyberatak nie jest tylko wewnętrzną sprawą twojej firmy. Atakujący szantażysta chętnie pochwali się swoim działaniem. Dlatego wskazana jest ścisła współpraca z działem obsługi klienta, który musi wiedzieć, jakie informacje ma przekazywać klientom. Spójny komunikat powinien przekazywać mediom dział PR, którego zadaniem będzie także informowanie użytkowników portalów społecznościowych.
  5. Inicjuj i wspieraj wymianę informacji na temat incydentów bezpieczeństwa w Twojej branży ze swoimi dostawcami i odbiorcami.
  6. Zamów u swojego dostawcy audyt zabezpieczeń, szczelności systemów, podatności na ataki. Także te wykorzystujące elementy socjotechniki, czyli wpływu na zachowania pracowników.
  7. Zaleć działowi IT, aby wdrożył politykę wykonywania kopii zapasowej firmowych danych. Nawet jeżeli zostaną zaszyfrowane na lokalnych komputerach, to dział IT odtworzy je z backupów.

 

Data publikacji: 2016-03-30
Czas czytania artykułu: 3 - 5 min.

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna
 

Potrzebujesz uzupełniającego rozwiązania?