Newsy

Cyberprzestępcy szukają nowych punktów ataku na firmy. W dużym przedsiębiorstwie może być ich nawet dwieście

2016-02-26  |  06:50

Cyberprzestępcy nieustannie doskonaloną swoje umiejętności. Wraz z rozwojem technologicznym przybywa też obszarów, które można wykorzystać do ataku na organizację. W dużym przedsiębiorstwie potencjalnych miejsc jest 150–200 – wynika z wyliczeń Deloitte. Żeby ograniczać zagrożenie, kluczowe jest poznanie tych punktów i rozwój systemów zabezpieczających.

Skala potencjalnych skutków ataku na infrastrukturę IT sprawia, że problem cyberbezpieczeństwa staje się kwestią strategiczną firm.

Kwestia świadomości zagrożeń dotyczy zarówno małych, jak i dużych firm. Właściciel, który zarządza małą firmą, wie, jakie są podstawowe problemy jego firmy, jakich zagrożeń się obawia, a to pierwszy krok do zapobiegania cyberprzestępczości. Barierą dla małej firmy może być brak know-how, bo nie stać jej na zatrudnienie specjalisty od cyberbezpieczeństwa. Takie usługi trzeba kupić na rynku komercyjnym – mówi agencji Newseria Biznes Jakub Bojanowski, partner w Dziale Zarządzania Ryzykiem Deloitte w Europie Środkowej.

W średnich i większych przedsiębiorstwach odpowiedzialność za ten obszar przesuwa się z działów IT w kierunku członków zarządu. Jak wskazuje Bojanowski, problemem jest jednak to, by świadomość zagrożeń przełożyć na odpowiednie działania. Tymczasem w przypadku większości firm temat jest delegowany na służby informatyczne.

Jak pokazuje nasze badanie, zaledwie 15–20 proc. punktów styku pomiędzy firmą a internetem jest w gestii działów IT. O pozostałych służby informatyczne często nie wiedzą – przekonuje ekspert Deloitte. – Duża firma, w której pracuje kilkuset pracowników, tworzy około 200 punktów styku z internetem. Każdy z nich może być wykorzystany przez hakerów jako furtka do dostania się do infrastruktury informatycznej.

W mniejszych przedsiębiorstwach punktów dostępu jest 20–50, tym samym skala zagrożenia jest mniejsza. Punktami dostępu mogą być strony internetowe i media społecznościowe, na których aktywni są pracownicy i sama firma, używane aplikacje mobilne oraz infrastruktura techniczna. Potencjalne niebezpieczeństwo stwarzają również dostawcy usług, którzy sami mogą stać się celem cyberataku.

Nie należy się skupiać na ochronie głównego łącza internetowego strony www, bo żaden rozsądny haker nie będzie się włamywał taką drogą. Skupmy się na drobnych ankietach, formularzach, informacjach wymienianych z dostawcami. Każdy z nich jest potencjalnym źródłem dla hakera, żeby mógł dotrzeć do naszej firmy i wykorzystać zdobytą wiedzę do swoich celów – podkreśla Bojanowski.

Aby wyznaczyć priorytety w zakresie ochrony, dobrze jest próbować „zrozumieć” hakera, czyli zastanowić się, jakimi informacjami może być zainteresowany i w jaki sposób może przeprowadzić ewentualny atak. Kluczowe jest również poznanie i właściwe zarządzenie ekspozycją na zagrożenia. W ten sposób będzie można dobrać odpowiednie narzędzia ochrony, tak by móc skutecznie obronić się przed atakiem lub na niego odpowiedzieć.

Musimy się zastanowić, czy bardziej zależy nam na ochronie wizerunku firmy, informacji zgromadzonych na serwerach czy ochronie konta bankowego. Jeśli odpowiemy na pytanie, jakiej informacji chcemy chronić, na tej podstawie można podejmować skoordynowane działania mające na celu zabezpieczenie przed cyberprzestępcami – tłumaczy ekspert.

Każdy haker ma inną taktykę i cel, reakcja powinna więc być dostosowana do rodzaju działań. Ataki mogą mieć również inną dynamikę, przypadkowe, wynikające ze słabych zabezpieczeń lub błędów w systemie, czy realizowane przez dłuższy czas. W przypadku części hakerów celem jest sukces medialny. Jeszcze inni nastawieni są na zyski, najgroźniejsi zaś są cyberprzestępcy, którzy w ramach międzynarodowego szpiegostwa są angażowani przez agendy rządowe.

Cyberprzestępcy profesjonalizują się i rozwijają umiejętności. W ślad za tym powinien iść rozwój narzędzi technicznych systemów informatycznych, które służą do diagnozowania cyberataków. Istotne jest to, aby narzędzia były wykorzystywane na bieżąco i wciąż modernizowane. Te najnowsze potrafią się uczyć podczas wykorzystywania, jeśli są rzeczywiście zainstalowane, a nie kiedy stoją na półce w serwerowni – wskazuje przedstawiciel Deloitte.

Ofiarami cyberprzestępców padają banki, instytucje ubezpieczeniowe, firmy telekomunikacyjne, serwisy aukcyjne oraz agendy rządowe. Jak przekonuje Bojanowski, Polska – ze względu na brak wspólnej waluty – może się czuć nieco bezpieczniejsza, przede wszystkim w zakresie cyberataków nastawionych na korzyści finansowe.

Natomiast pod względem cyberaktywistów sytuacja jest odwrotna. Im więcej gorących tematów w życiu politycznym, w opinii publicznej, tym można się spodziewać ich zwiększonej aktywności. Myślę, że nie powiedzieli oni jeszcze ostatniego słowa – podkreśla Jakub Bojanowski.

Czytaj także

Kalendarium

Więcej ważnych informacji

Samorządowy Kongres Finansowy

Jedynka Newserii

Jedynka Newserii

Handel

Tylko co czwarta firma planuje inwestycje zagraniczne. Ich zapał osłabia niestabilna sytuacja geopolityczna

Wartość bezpośrednich inwestycji zagranicznych polskich firm w 2022 roku wyniosła 28 mld euro, co stanowiło zaledwie 5 proc. krajowego PKB, podczas gdy średnia w krajach UE to aż 88 proc. PKB. To pokazuje, że rodzime przedsiębiorstwa do tej pory stosunkowo niewiele inwestowały za granicą, głównie na rynkach Unii Europejskiej i w Stanach Zjednoczonych. Barierą wciąż pozostaje dla nich m.in. brak elastycznego finansowania i wiedzy na temat korzyści, jakie może zapewnić firmie ekspansja zagraniczna. Zapał potencjalnych inwestorów osłabia też niepewna sytuacja geopolityczna. W efekcie tylko co czwarte przedsiębiorstwo rozważa obecnie zainwestowanie na międzynarodowym rynku, co jest wynikiem dużo niższym od globalnej średniej – wynika z badania przeprowadzonego przez PFR TFI.

Ochrona środowiska

Koniec „malowania trawy na zielono”. W komunikacji firm nie będzie miejsca na greenwashing [DEPESZA]

„Malowanie trawy na zielono” – to stare określenie dobrze pasuje do zjawiska greenwashingu, czyli takiej komunikacji marketingowej przedsiębiorstwa, która bazuje na nieprawdziwych lub zmanipulowanych deklaracjach związanych ze zgodnością prowadzonej działalności z zasadami ochrony środowiska. To nieuczciwe wobec klientów i partnerów biznesowych, a niedługo także niezgodne z prawem – podkreślili eksperci podczas panelu „Greenwashing”, jaki odbył się podczas 16. Europejskiego Kongresu Gospodarczego.

IT i technologie

Mobilne USG umożliwia dokładniejszą diagnostykę na miejscu wypadku. Z tym sprzętem jeździ coraz więcej karetek w Polsce

Badanie ultrasonograficzne jest podstawą diagnostyki w medycynie, a aparat USG znajduje się już na wyposażeniu każdego szpitala. Dzięki rozwojowi technologii urządzenia te doczekały się także mobilnej wersji, która jest łatwa w transporcie, a jednocześnie zachowuje wysokiej jakości obraz. Ten sprzęt jest coraz częściej wyposażeniem karetek ratunkowych. – W ramach umowy z Wielką Orkiestrą Świątecznej Pomocy Philips dostarczył 155 takich mobilnych ultrasonografów do 90 stacji ratownictwa w całej Polsce – mówi Michał Szczechula z Philips. Teraz ratownicy szkolą się z ich obsługi.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.