6-9 minut

Sektor MŚP na celowniku cyberprzestępców

Postpandemiczna rzeczywistość biznesowa i międzynarodowe cyberataki, szczególnie liczne od czasu wybuchu wojny na Ukrainie, skłoniły przedsiębiorstwa działające w Polsce do zweryfikowania dojrzałości stosowanych zabezpieczeń. Aż 69 proc. z nich przyznaje bowiem, że w 2021 roku odnotowało przynajmniej jeden incydent cyberbezpieczeństwa (o 5 punktów procentowych więcej niż w rok wcześniej)1. Już co druga firma deklaruje przyspieszenie projektów związanych z cyfrowym bezpieczeństwem2. Tymczasem eksperci alarmują: sektor MŚP na całym świecie, również w Polsce, znajdować się będą pod coraz większym ostrzałem ze strony cyberprzestępców, którzy traktują go jako łatwy i atrakcyjny cel.

Z TEGO ARTYKUŁU DOWIESZ SIĘ:
  1. DLACZEGO PRYWATNE FIRMY RÓŻNYCH WIELKOŚCI I BRANŻ PADAJĄ CORAZ CZĘŚCIEJ OFIARĄ CYBERATAKÓW?
  2. JAKA JEST SKALA ZAGROŻEŃ DLA BIZNESU ZE STRONY CYBERPRZESTĘPCÓW?
  3. JAKIE SĄ GŁÓWNE METODY ATAKU HAKERÓW NA PRZEDSIĘBIORSTWA?
  4. W JAKI SPOSÓB FIRMY MOGĄ SKUTECZNIE CHRONIĆ POUFNE DANE?

Z badania przeprowadzonego przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA)3 wśród właścicieli i menadżerów unijnych firm z sektora MŚP wynika, że 85 proc. ankietowanych zgadza się, iż zagrożenia cyberbezpieczeństwa mogą mieć negatywny wpływ na ich firmy. Z kolei 57 proc. uważa, że w ich wyniku mogą całkowicie zniknąć z rynku. W kontekście rosnącej, zwłaszcza po agresji Rosji na Ukrainę, aktywności cyberprzestępców, którzy poza motywami finansowymi kierują się często również chęcią destabilizacji sytuacji ekonomiczno-społecznej w poszczególnych krajach, atakowanie nawet mniejszych przedsiębiorstw jest integralną częścią ich strategii. Obecnie w Polsce istnieje bowiem ponad dwa miliony podmiotów z sektora małych i średnich przedsiębiorstw, które tworzą ok. 6,75 mln miejsc pracy, generując niemal połowę PKB kraju. Ich destabilizacja mogłaby istotnie wpłynąć na funkcjonowanie całego państwa.

Rosnąca fala cyberataków na małe i średnie firmy

Tylko na przełomie maja i czerwca br. odnotowywano średnio 938 ataków hakerskich na polskie firmy tygodniowo, co oznacza wzrost o 35 proc. w stosunku do stycznia 2022, czyli przed wybuchem konfliktu na Ukrainie4. Stawia to nasz kraj w europejskiej czołówce państw, w których przedsiębiorstwa są najbardziej narażone na działania cyberprzestępców. O ile jeszcze w 2020 roku 27 proc. rodzimych firm otwarcie przyznawało, że nie uważa się za potencjalny cel dla cybeprzestępców, to rok później odsetek ten zmalał do zaledwie 3 punktów procentowych. Obecnie co piąta polska firma, nawet jeśli nie doświadczyła ataku w ubiegłym roku, spodziewa się go w przyszłości.

Wzmożoną aktywność cyberprzestępców potwierdzają również dane gromadzone przez T-Mobile. Już w styczniu tego roku, jeszcze przed wybuchem konfliktu za naszą wschodnią granicą, jego eksperci odnotowali 40-proc. wzrost incydentów, głównie krytycznych, a tych jeszcze poważniejszych — na poziomie 8 proc5. Z kolei w lutym 2022 roku zaobserwowano 20-proc. wzrost ataków w porównaniu ze styczniem.

Jak hakerzy polują na dane przedsiębiorstw i ich klientów?

Największym i najtrudniejszym wyzwaniem dla firm, niezależnie od ich wielkości czy branży, pozostaje niezmiennie ochrona przed phishingiem. Z każdym rokiem liczba tego rodzaju ataków ulega podwojeniu. Masowość tego zjawiska wynika w głównej mierze z zastosowania przez przestępców szeregu sztuczek socjotechnicznych, bazujących na nieuwadze czy nieświadomości pracowników każdego szczebla w danej firmie. Podatny na nie użytkownik, nieświadomie udostępniający dane, może wyrządzić olbrzymie szkody dla siebie oraz całej organizacji.

Phising stanowi pierwszą, podstawową metodę wyłudzenia poufnych danych, umożliwiającą rozwinięcie szerszego i bardziej wyrafinowanego ataku – chociażby Business Email Compromise (BEC). Wówczas hakerzy podszywają się pod konkretne osoby zatrudnione w firmie, wysyłając w ich imieniu fałszywe wiadomości z prośbą o zmianę w metodzie płatności wraz z podaniem „nowego” numeru konta. Takie maile trafiają najczęściej do księgowych lub osób zajmujących wysokie pozycje w działach finansowych. Tylko w 2021 roku ataki BEC okazały się najkosztowniejsze spośród wszystkich cyberataków, jakie skierowano na organizacje na całym świecie – „kosztowały” średnio 5 mln dolarów6.

Według najnowszego raportu Cisco, organizacji zajmującej się globalną analizą cyberzagrożeń, w drugim kwartale tego roku ataki typu commodity malware stanowiły już 20 proc. wszystkich odnotowanych incydentów7. Pod tym terminem kryje się szereg wirusów, trojanów i złośliwych oprogramowań, wykorzystywanych do infekowania systemów i sieci w celu uzyskania dostępu do poufnych informacji. Wśród najbardziej narażonych na ten rodzaj ataków branż eksperci Cisco wymieniają telekomunikację, opiekę zdrowotną oraz placówki edukacyjne.

Również DDoS (ang. Distributed Denial-of-Service), czyli technika zakłócenia normalnego funkcjonowania serwera, usługi lub sieci poprzez generowanie nadmiernego przeciążenia, stanowi stale rosnące zagrożenie.  Straty związane z usuwaniem skutków ataku i przestojów mogą być bardzo kosztowne, a cyberprzestępcy wykorzystują również ataki DDoS do żądania okupów za ich powstrzymanie. Na celowniku hakerów znajdują się zarówno strategiczne instytucje (w maju br. podjęto próby sparaliżowania m.in. niemieckiego ministerstwa obrony czy MSZ Estonii), jak i prywatne przedsiębiorstwa z właściwie wszystkich sektorów8.

Jednym z głównych zagrożeń w świecie cyfrowym pozostaje ransomware. W drugim kwartale tego roku szczególnie widoczne były znane już wcześniej warianty oprogramowania ransomware dostępne jako usługa (Ransomware as a Service, RaaS), takie jak BlackCat (znany również jako ALPHV) i Conti. Wykorzystywano je do ataku na duże organizacje, licząc na znaczne wypłaty okupu. Badania Sophos9 w Polsce wskazują, że 94 proc. rodzimych firm, które stały się ofiarami ransomware, odnotowało negatywny wpływ ataku na ich wyniki finansowe. Ponad połowa przedstawicieli średnich i dużych firm potwierdza, że cyberataków w 2021 r. było więcej niż w latach poprzednich, a w ocenie 57 proc. cyberprzestępcy posługują się coraz bardziej zaawansowanymi technikami.

Firmy nie muszą być bezbronne!

Stały monitoring przez zespoły bezpieczeństwa i zaawansowana infrastruktura informatyczna to bardzo kosztowne inwestycje – zwłaszcza dla mniejszych przedsiębiorstw. Problemem jest również pozyskanie i utrzymanie zaufanego personelu. Dlatego coraz więcej podmiotów z sektora MŚP decyduje się na korzystanie z usług profesjonalnych firm zewnętrznych świadczących wszechstronne usługi błyskawicznego rozpoznawania zagrożeń cyfrowych i reagowania na nie.

Lista narzędzi oferowanych przez innowacyjne koncerny telekomunikacyjne jest stale rozbudowywana, aby obejmować rosnące potrzeby i oczekiwania klientów biznesowych w dobie postępującej cyfryzacji ich działalności. Otwierają ją audyty bezpieczeństwa, testy penetracyjne i badania wrażliwości, czyli realizowane przez zewnętrznych ekspertów kontrole pozwalające zweryfikować stan ochrony przedsiębiorstwa przez zagrożeniami. W ramach tych usług można dokonać oceny stanu infrastruktury teleinformatycznej, przeprowadzić badanie bezpieczeństwa i zabezpieczeń aplikacji WEB, weryfikację sposobu ochrony systemów pocztowych oraz oceny stanu kultury bezpieczeństwa.

Wielu operatorów oferuje także rozwiązania podnoszące poziom cyfrowego bezpieczeństwa firm opartych na chmurze, takie jak Cloud Security. Pozwala ono na zarządzanie zagrożeniami poprzez analizę, wykrywanie i wskazywanie podatności systemów operacyjnych oraz aplikacji znajdujących się na serwerze lub komputerze użytkownika, niezależnie od trybu jego pracy (np. delegacja, home office). Coraz więcej firm sięga również po narzędzie DRaaS (Disaster Recovery as a Service), gwarantujące błyskawiczny powrót firmy do działania w przypadku awarii (np. spowodowanej cyberatakiem). W usłudze DRaaS dane są zapisywane w chmurze, dzięki czemu można uzyskać do nich dostęp z dowolnego miejsca na świecie za pośrednictwem połączenia internetowego.

Istotną rolę w ochronie biznesu przed cyberatakami odgrywa ochrona służbowych urządzeń mobilnych, jak telefony czy tablety. Na uwagę zasługuje usługa Cyber Guard. W inteligentny sposób analizuje ruch sieciowy w ramach sieci mobilnej, bada, czy adresy i domeny, z którymi łączy się urządzenie (niezależnie, czy będzie to smartfon, czy też tzw. M2M – czyli urządzenie klasy IoT), nie są przypadkiem uważane za niebezpieczne, czy komunikacja z tymi zewnętrznymi sieciami może być szkodliwa dla użytkownika lub organizacji10.

Niezależnie od wielkości firmy, podstawowym elementem minimalizacji cyberzagrożeń jest posiadanie i egzekwowanie polityki bezpieczeństwa. Zbiór reguł dotyczących postępowania z danymi i dostępami do systemów pozwala nie dopuszczać do zaistnienia sytuacji zagrażających bezpieczeństwu danych, a także uruchomić właściwe działania na wypadek zaistnienia incydentu bezpieczeństwa.

Podsumowanie

Przypomnijmy, w jaki sposób przestępcy usiłują pozyskać nasze dane i jak się przed takimi działaniami bronić:

  • Mały i średni biznes coraz częściej staje się obiektem ataku cyberprzestępców. W 2021 roku niemal siedem na dziesięć firm odnotowało przynajmniej jeden incydent cyberbezpieczeństwa (wzrost o 5 proc. w stosunku do 2020 roku).
  • Presja hakerów na sektor MŚP będzie rosnąć. Przestępcy uważają bowiem, że stosunek ryzyka do potencjalnego zysku w przypadku ataku na mniejsze podmioty jest dla nich korzystniejszy niż przy próbie złamania systemów bezpieczeństwa wielkich koncernów czy instytucji państwowych.
  • Ataki na prywatne przedsiębiorstwa to element strategii międzynarodowych grup przestępczych, działających często z inspiracji agresywnych państw, której celem jest destabilizacja danego kraju bądź regionu.
  • Wśród podstawowych metod wykorzystywanych przez cyberprzestępców znajdują się: phishing, BEC, DDoS, commonity malware czy ransomware. Hakerzy stale udoskonalają swoje techniki, wykorzystując zarówno techniczne luki w systemach zabezpieczeń, jak i „czynnik ludzki”..
  • Coraz więcej firm decyduje się na współpracę z zewnętrznymi podmiotami świadczącymi wszechstronne usługi błyskawicznego rozpoznawania zagrożeń cyfrowych i reagowania na nie.
  • Przejrzysta i egzekwowalna polityka bezpieczeństwa to wciąż podstawa ochrony każdej organizacji przez cyberatakiem.

1https://home.kpmg/pl/pl/home/insights/2022/05/barometr-cyberbezpieczenstwa-ochrona-cyfrowej-tozsamosci.html

2https://itwiz.pl/produkt/raport-itwiz-best100-edycja-2022/

3https://www.enisa.europa.eu/publications/cybersecurity-guide-for-smes

4https://crn.pl/aktualnosci/cyberataki-na-polske-wzrost-o-35-proc/

5https://itwiz.pl/cyberzagrozenia-przyszlosci-skoncentrowane-beda-na-cyfrowej-tozsamosci-i-urzadzeniach-mobilnych/

6Cost of a Data Breach Report 2022 | IBM

7https://blog.talosintelligence.com/2022/07/quarterly-report-incident-response.html

8https://blog.mazebolt.com/

9https://assets.sophos.com/X24WTUEQ/at/4zpw59pnkpxxnhfhgj9bxgj9/sophos-state-of-ransomware-2022-wp.pdf

10https://biznes.t-mobile.pl/pl/mobile-chronic-czy-nie-chronic-oto-jest-pytanie

Usługi Bezpieczeństwa IT

Ten artykuł dotyczy produktu

Usługi Bezpieczeństwa IT

Przejdź do produktu
Cyber Guard®

Ten artykuł dotyczy produktu

Cyber Guard®

Przejdź do produktu

Data publikacji: 26.08.2022

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail