Artykuł został napisany na podstawie odcinka z kanału YouTube – Niezawodne IT. Kliknij w poniższy baner, aby przejść na kanał i poznać ataki hakerskie na małe firmy:

 

Rodzaje ataków hakerskich

 

Celem ataków hakerskich coraz częściej stają się małe i średnie firmy, dla których skutki takich ataków bywają często najboleśniejsze. Wyobraźmy sobie niewielkie biuro rachunkowe zatrudniające kilkanaście osób. Taka firma obcuje z niesamowitą ilością poufnych danych. Księgowi pracują każdego dnia pod niemałą presją, żeby terminowo zamknąć miesiąc u każdego Klienta. Załóżmy, że taki księgowy dostaje maila, który wygląda jak mail od jednego klientów. Widzi w nim fakturę w PDF’ie o której zaksięgowanie prosi klient. Księgowy bez przyglądania się szczegółom otwiera taki plik… który wcale nie jest fakturą, a złośliwym oprogramowaniem. W ten sposób hakerzy przejmują dostęp do jej komputera i mają dostęp do danych. Pewnie łatwo się domyślić, że o tego typu sytuacje nie jest trudno, a ich skutki mogą być naprawdę trudne do zniwelowania.

Ataki hakerskie są coraz częstsze

Aktywność oszustów rośnie z roku na rok. Bardzo dużą liczbę ataków hakerskich obserwujemy nawet teraz. W Global IT szczególnie w ostatnim czasie zauważamy, że coraz więcej Klientów zgłasza się do nas właśnie z tematami dotyczącymi cyberbezpieczeństwa. Łatwo się domyśleć, że większość takich zgłoszeń następuje dopiero w momencie, kiedy dojdzie do jakiegoś naruszenia. Dlatego w tym artykule przyjrzymy się rodzajom ataków hakerskich i omówimy techniki stosowane przez oszustów. Po to, żebyś wiedział przed jakiego rodzaju atakami powinieneś zabezpieczyć Twoją firmę. 

Jakie firmy są narażone na ataki hakerskie?

Kiedy mówi się o temacie ataków hakerskich na firmy, wiele osób ma przed oczami przykłady ogromnych wycieków danych z gigantycznych korporacji. Warto natomiast pamiętać, że dla hakerów często nie ma znaczenia, jak duża jest Twoja firma. Atakowane są tak naprawdę wszystkie przedsiębiorstwa czy instytucje publiczne. 

W naszej ocenie hakerzy nawet częściej starają się zaatakować mniejsze firmy. Ponieważ w takich firmach są zazwyczaj zdecydowanie niższe budżety na IT. I nie chodzi wyłącznie o sprzęt czy programy antywirusowe. Bo często najsłabszym ogniwem całego łańcucha zabezpieczeń jest człowiek. A realia są takie, że mało która mała firma, w ciągu ostatniego roku zrealizowała chociaż jedno szkolenie dotyczące dobrych praktyk w cyberbezpieczeństwie. A takie szkolenia mówią o tym, na co pracownicy powinni uważać. 

Powód, dla którego hakerzy atakują firmy czy instytucje jest prosty. Jak nie wiadomo o co chodzi – chodzi o pieniądze. Bo okupu można żądać nie tylko za ludzi, ale także za dane. Więc przykładowo, atak hakerski może polegać na tym, że Twoje dane zostaną zablokowane, zaszyfrowane i aby uzyskać do nich dostęp, będziesz musiał zapłacić okup. Taki haker może zażądać go w postaci kryptowaluty, przez co będzie on praktycznie nie do namierzenia. 

Jedyną karą za nieopłacenie takiego okupu może nie być tylko fakt, że Twoje dane pozostaną zablokowane. Ale mogą pojawić się na przykład inne skutki. Haker, który ma dostęp do Twoich plików, może grozić Ci tym, że po prostu je upubliczni. Co dla wielu firm byłoby ogromnym problemem. Bo wystarczy pomyśleć o tym, z iloma poufnymi danymi na co dzień pracujesz Ty i Twoi pracownicy. 

Jakie są rodzaje ataków hakerskich?

Jak najczęściej przestępcy będą próbowali włamać się do Twojej infrastruktury? Są tak naprawdę dwa najpopularniejsze sposoby. 

Celem jest człowiek

Wspominaliśmy już, że najsłabszym ogniwem w łańcuchu bezpieczeństwa IT jest człowiek. Więc osoby chcące wykraść Twoje dane, w pierwszej kolejności za cel ustawiają właśnie człowieka. Ciebie albo jednego z Twoich pracowników. I na przykład stosują socjotechnikę, którą nazywamy phishingiem. Czyli próbę kradzieży danych przez podszywanie się pod inną osobę czy instytucję. To jest właśnie pierwszy najczęstszy sposób ataków. 

Przykładowo Twój pracownik dostaje mailem informację, że bank, w którym ma konto Twoja firma, prosi o zmianę hasła. W przeciwnym wypadku dostęp do konta zostanie wyłączony. Po kliknięciu w link zawarty w mailu, na ekranie pojawia się strona wyglądająca na stronę banku. Nic nie budzi podejrzeń. Do zmiany hasła potrzebne jest poprzednie hasło, które Twój pracownik wpisuje, żeby oszczędzić firmie nieprzyjemności związanych z wyłączeniem dostępu do konta. I w taki sposób, Twoje hasło do konta bankowego trafia w niepowołane ręce…To samo może stać się na przykład z danymi Twojej firmowej karty bankowej.  

W innym wariancie do takiego maila może być załączony plik zawierający złośliwe oprogramowanie, które uaktywnia się i szyfruje dane. Bardzo często taki atak hakerski właśnie z jednej stacji roboczej, czyli od jednego komputera roznosi się również po całej firmie, co może doprowadzić do totalnego paraliżu.  

Bezpłatna konsultacja it

Celem są serwery

Drugim częstym sposobem ataków są ataki na infrastrukturę serwerową lub konkretny serwer Twojej firmy. Na przykład na serwer terminalowy do pracy zdalnej, który nie jest odpowiednio zabezpieczony. I właśnie przez taki serwer przestępcy mogą się próbować włamać – i skutecznie się włamują. 

Tego typu historie są na porządku dziennym. Przykładowo duża firma produkcyjna zgłosiła się do nas, do Global IT, bo komputer głównej księgowej z niewiadomych przyczyn został zaszyfrowany. Zaszyfrowane zostały też wszystkie zasoby, do których ta osoba miała dostęp na serwerach. Ten Klient był akurat dobrze przygotowany na tego typu incydent. Wystarczyło, że odtworzyliśmy jego zasoby serwerowe z systemu kopii zapasowej, która na jego szczęście była nienaruszona. Ale gdyby z nią także coś się stało, straty kosztowałyby go dziesiątki tysięcy złotych. 

Inny przykład to firma z branży HR, która zgłosiła się do nas po ataku phishingowym. W jego wyniku hakerzy uzyskali dostęp do bardzo wrażliwych danych Klientów. I żądanie ze strony hakerów było proste – jeżeli nie chcecie, żeby te dane wyciekły do darknetu, wystarczy, że zapłacicie nam 900 tysięcy dolarów do następnego wtorku. W naszych polskich warunkach to żądanie było niemożliwe do zrealizowania. Więc dane wyciekły. Ale czy zapłacenie okupu byłoby rzeczywiście lepszą opcją? 

Ataki hakerskie – płacić okup czy nie?

Część zaatakowanych firm płaci okup. Robi to, żeby odzyskać dostęp do danych, bo przykładowo nie mają odpowiedniej infrastruktury związanej z systemami backupowymi, więc nie mają skąd ich odtworzyć. A nawet jeśli mają taki system, to pytanie czy jest on aktualny. Bo jeśli nie, to proces odtwarzania danych może trwać zbyt długo. Lub może być możliwy tylko częściowo albo do pewnego momentu.  

Dlatego firmy płacą okup, bo przeważnie nie są w stanie odzyskać danych. Na przykład firma produkcyjna, która po prostu stanie bez odpowiedniego sprzętu, często nie ma wyboru, bo nie może pozwolić sobie na przykład na tygodniowy przestój. Ale czy po opłaceniu takiego okupu Twoje dane zostaną odblokowane?

Złóżmy, że opłacasz taki okup. I dostęp do Twoich danych zostaje odblokowany. W końcu hakerom zależy na tym, żeby zarobić, prawda? Natomiast tu pojawia się pytanie – jaką masz gwarancje, że te dane tak czy siak nie ulegną wyciekowi? Jaką masz pewność, że na Twoim sprzęcie nie zostaną żadne pozostałości po ataku, których celem będzie na przykład wykradnięcie kolejnych danych? 

Działaj, zanim dojdzie do ataku

Każdy biznes i każda instytucja jest narażona na ataki. Co za tym idzie, jeżeli działanie Twojej firmy jest uzależnione od niezawodnego działania IT, to musisz zadbać o to, żeby zabezpieczyć się przed tego typu incydentami. Zarówno od strony sprzętowej, jak i od strony software’owej. Nie zapominając o być może najważniejszej sferze, czyli sferze ludzkiej. Zadbaj o to, żeby choćby raz na jakiś czas przypomnieć Twojemu zespołowi o bezpieczeństwie informacji. Naucz go wykrywać potencjalne zagrożenia. Postaw to w perspektywie najbliższych 5 lat. Jeśli w tym czasie miałbyś zainwestować łącznie 100 tysięcy złotych w kwestie cyberbezpieczeństwa i uchroniłoby to Twoją firmę chociaż przed JEDNYM atakiem, to ta inwestycja zarobi na siebie kilkukrotnie, z dużą nawiązką. 

Zarówno o kwestie, sprzętowe, software’owe i ludzkie zadbasz we współpracy z Global IT. Jesteśmy firmą, która opiekuje się Przedsiębiorstwami i instytucjami publicznymi w kwestii IT. Cyberbezpieczeństwo jest jedną z rzeczy, o którą u naszych Klientów dbamy najbardziej. Więc jeżeli jesteś ciekawy, jak profesjonalne wsparcie IT mogłoby wyglądać w Twojej organizacji, poniżej znajdziesz link do zamówienia bezpłatnej konsultacji.