autor: Jakub Wereszczyński 

Ataki hakerskie to olbrzymie zagrożenie dla przedsiębiorstwa. Może on narazić wszystkie dotknięte strony na duże niebezpieczeństwo – nie tylko firmę, ale także jej klientów i kooperantów. Niebezpieczeństwo ataków występuje praktycznie od zawsze, ale każda większa zmiana w technologii lub w warunkach funkcjonowania przedsiębiorstwa przekłada się na jego wzrost. Obecnie cyberatakom sprzyja już nie tylko rozwój technologiczny, ale także np. popularyzacja pracy w trybach zdalnym i hybrydowym. Szereg rozwiązań, które mają ułatwić i umożliwić pracę z każdego miejsca na Ziemi, daje wiele możliwości nie tylko nam, ale także cyberprzestępcom. Nie oznacza to jednak, że powinniśmy rezygnować z tego typu udogodnień. Odpowiednie działania mogą zabezpieczyć firmę wraz ze wszystkimi  jej zasobami.

Ataki hakerskie kiedyś i dziś

Jeszcze kilka lat temu dominowały ataki, w których hakerzy siłowo włamywali się do zasobów organizacji. Główny nacisk w ich działaniach był kładziony na programowe łamanie haseł dostępu do serwerów lub poszczególnych kont użytkowników. Takim atakom sprzyjała zła konfiguracja sieci połączona z niedostateczną jej ochroną. Obecnie tego typu włamania stają się coraz rzadsze. Przestępcy skupiają się w tej chwili głównie na tzw. kampaniach phishingowych. Rozwój technologii (w tym także tej związanej z zabezpieczeniami) sprawił, że nie kierują już oni swoich działań na system lub sieć organizacji, a na jej członków. To tu znaleźli najsłabsze ogniwo, które może im dać szybki dostęp do zasobów przedsiębiorstwa.

Phishing: co to takiego i jak może zagrozić bezpieczeństwu danych?

Działania phishingowe są ukierunkowane na pracowników firmy. Przygotowanie do takiego ataku obejmuje znalezienie „dziury” w zabezpieczeniach, a po uzyskaniu wglądu w zasoby (w tym np. w dotychczasową korespondencję mailową) przygotowywane jest środowisko do późniejszych działań. Cyberprzestępca wykupuje podobną domenę internetową, tworzy właściwe adresy e-mail, przygotowuje stosowne stopki do wiadomości oraz wzory faktur lub innych dokumentów, którymi się później posłuży. Wszystko jest łudząco podobne do oryginałów. Kolejnym krokiem jest już sam atak, a więc: wysłanie wiadomości do wybranego członka organizacji lub działu. Może to być np. księgowość, dział sprzedaży lub zamówień.

Działania hakera opierają się wówczas na metodach socjotechnicznych. Podszywa się on pod zaufaną dla pracownika osobę, z którą ten pozostaje w kontakcie. Może to być np. kierownik, kolega z pracy lub kontrahent. Wysyłane są wiadomości mailowe do pracownika, które są praktycznie identyczne z tymi prawdziwymi. W nich haker zamieszcza np. informację o braku zapłaty za jakiś produkt/usługę, z której korzysta firma oraz zamieszcza fakturę. Jeśli osoba dotknięta taką próbą oszustwa nie zauważy subtelnych różnic, cyberprzestępca dostaje to, czego chciał. Mogą to być nie tylko pieniądze, ale także dostęp do danych organizacji! 

Tego typu ataki są dużo: łatwiejsze, tańsze i efektywniejsze. Hakerowi dużo prościej jest “złamać” człowieka, niż system. Tak naprawdę wystarczy brak świadomości zagrożenia połączony z pośpiechem lub nieuwagą, a zasoby firmy są już w jego rękach.

Koszty, utrata danych, odpływ klientów… jakie są konsekwencje dla ofiary ataku hakerskiego?

Skutki dla firmy, która jest ofiarą cyberataku, mogą wystąpić na kilku polach. Najważniejszym i najbardziej oczywistym jest utrata danych, a to może wpłynąć na codzienne działanie pracowników, a co za tym idzie: całego przedsiębiorstwa. Przywrócenie ich wymaga czasu. Powoduje to wstrzymanie działania przedsiębiorstwa, co generuje duże koszty. W przypadku wycieku wrażliwych danych, firma jest narażona także na konsekwencje prawne. Poza tym, musi się liczyć także z ryzykiem odpływu klientów, a w ekstremalnych sytuacjach nawet z upadkiem.

Jak skutecznie zabezpieczyć swoją firmę przed cyberatakiem?

Najważniejsze w przypadku czynnika ludzkiego są po prostu: uświadomienie i ciągła edukacja. Pracownicy, a także osoby decyzyjne w przedsiębiorstwach często nie są świadomi potencjalnych zagrożeń. Tymczasem brak szkoleń wewnętrznych oraz odpowiednich procedur bezpieczeństwa to łatwiejsze działanie dla cyberprzestępców. Często członkowie organizacji są niechętni takim działaniom, bo “to tylko utrudnia życie”. Stosowanie 2-stopniowego procesu logowania czy przeprowadzanie regularnych szkoleń przypominających często wywołują niechęć, ponieważ są czasochłonne, trudne, a może nawet wydają się być niepotrzebne. Tymczasem wprowadzenie odpowiednich zabezpieczeń i działań, połączone z wdrożeniem w nie każdego członka organizacji, może znacznie ograniczyć ryzyko.

W opracowaniu odpowiedniej strategii bezpieczeństwa może być pomocna strategia GSL, nad którą trwają obecnie intensywne prace w zespole Global IT. To zobrazowanie ścieżki, jaką ma do pokonania przedsiębiorstwo w celu kompleksowego zabezpieczenia zasobów. Na podstawie przedstawionego schematu firma będzie mogła określić swój bieżący poziom ochrony oraz kroki, jakie ma jeszcze do podjęcia.

Podstawowym działaniem, które zapewnia bezpieczeństwo zasobów przedsiębiorstwa jest backup danych, czyli stworzenie kopii zapasowej. Jest ona przydatna nie tylko w przypadku cyberataków, ale także np. utraty danych w wyniku awarii lub błędu ludzkiego. Często firmy bazują na kopii zapasowej, która jest umieszczana na serwerach wewnętrznych. Czy jest ona wówczas skuteczna? Niestety nie. Można ją łatwo stracić w przypadku, w którym cyberprzestępcy przejmą kontrolę i dostęp nad całą infrastrukturą firmy. Wówczas organizacja całkowicie traci dostęp do swoich danych. Dlatego jednym z niezbędnych działań zabezpieczających przedsiębiorstwo i jego zasoby, jest backup offsite. To kopia zapasowa danych, która jest umieszczona i zabezpieczona poza środowiskiem organizacji, a więc na zewnętrznych serwerach. Umożliwia to firmie szybkie odzyskanie dostępu do danych i zredukowanie przerwy w działaniu do minimum. Optymalnym rozwiązaniem dla firmy jest tzw. backup 3-2-1. To zasada, według której przedsiębiorstwo bazuje na 3 kopiach zapasowych danych, które są umieszczone w 2 różnych lokalizacjach. Jedną z nich jest chmura, a więc środowisko zewnętrzne względem siedziby i środowiska produkcyjnego.

Przeprowadzenie tzw. testów penetracyjnych to kolejne działanie, jakie firma może wdrożyć. Pozwala ono na zdiagnozowanie potencjalnych źródeł zagrożenia. Przeprowadzane są wówczas “ataki kontrolowane”, które pomagają wykryć słabe strony środowiska. Efektem jest jasna informacja o źródłach potencjalnych zagrożeń i ryzyku ataku dla osób decyzyjnych oraz odpowiedzialnych za cyberbezpieczeństwo organizacji. Firma dzięki temu wie nad czym należy pracować oraz na jakie działania położyć większy nacisk, aby zredukować ryzyko.

 

Takie działania pozwalają na możliwie najlepszą ochronę zasobów. Niestety, firma nigdy nie będzie miała 100% pewności i zabezpieczenia przed potencjalnym cyberatakiem. Powodem jest tu czynnik ludzki, który zawsze może ulec presji, pośpiechowi lub nieuwadze. Dlatego tym bardziej warto stawiać na regularne działania edukujące pracowników. Dodatkowo należy pamiętać, że żyjemy w bardzo dynamicznym środowisku, w którym stale pojawiają się nowe okoliczności i źródła ryzyka. Należą do nich np. stale pojawiający się nowi członkowie w organizacji oraz nowe luki w systemach od producentów. Rozwój technologiczny dał narzędzia nie tylko nam, przedsiębiorstwom i pracownikom, do optymalizacji działania, ale także cyberprzestępcom. Ryzyko jest ogromne, ale stała praca nad ochroną danych połączona z uważnością każdego z członków organizacji są najlepszym krokiem zabezpieczającym firmę.