8 cyberataków, które mogą zaszkodzić Twojej firmie. Uwaga! Narażone są również małe firmy

Partnerem cyklu jest T - Mobile Polska
Cyberataki stanowią coraz poważniejszy problem dla przedsiębiorców, bez względu na wielkość prowadzonego biznesu. Liczba ataków i ich różnorodność rosną. Jakie kroki należy podjąć, by się przed nimi ochronić?

Kwestia cyberbezpieczeństwa w działalności gospodarczej powinna stanowić obecnie priorytet każdej firmy. Dotyczy to nie tylko dużych, ale również małych i średnich przedsiębiorstw. Dane firmowe, bardziej niż prywatne, narażone są na cyberataki. Hakerzy spodziewają się bowiem wyższych zysków w przypadku sektora biznesowego. Liczba takich ataków wzrosła znacząco na przestrzeni kilku ostatnich lat. Przykładowo, na przestrzeni ostatnich sześciu lat odsetek cyberataków skierowanych tylko na notebooki i komputery stacjonarne wzrósł w skali globalnej o 232 procent* . Jakich cyberataków możesz się spodziewać jako właściciel firmy i w jaki sposób chronić firmowe dane?

1.Cyberatak nie zawsze pochodzi z Internetu - The insider attack

Z danych przedstawionych w raporcie KPMG Barometr Cyberbezpieczeństwa 2019 wynika, że dla 84% firm największe zagrożenie stanowi cyberatak przeprowadzony przez pojedynczego hakera. Jednak cyberataki nie zawsze pochodzą z zewnątrz. Ogromne zagrożenie dla firmowych danych stanowią pracownicy. O skali problemu świadczy fakt, że niemal co druga firma jako jedno z największych zagrożeń dla bezpieczeństwa IT wskazuje niezadowolonych lub opłacanych przez konkurencję pracowników** .

Zgodnie z definicją firmy IBM, insider attack, czyli atak z wewnątrz, oznacza atak przeprowadzony przez pracownika przedsiębiorstwa, który posiada legalny dostęp do sieci firmowej i za jej pośrednictwem działa na szkodę organizacji – czasami celowo, a czasami przez przypadek. Według danych IBM ataki z wewnątrz stanowią 60 proc. wszystkich cyberataków. Co gorsza, mogą one pozostać niewykryte nawet przez całe miesiące lub nawet lata***.

2.Uważaj na złośliwe oprogramowanie -Malware

Hakerzy używają Malware, czyli złośliwego oprogramowania, w celu uszkodzenia i niszczenia komputerów oraz systemów komputerowych lub uzyskania dostępu do zasobów użytkowników zarówno prywatnych, jak i firmowych. Przykładami złośliwego oprogramowania mogą być**** :

  • wirusy,
  • robaki,
  • trojany,
  • programy szpiegujące,
  • Adware,
  • Ransomware.

3.Oprogramowanie szantażujące – Ransomware

Hakerzy wykorzystują oprogramowanie typu ransomware do przeprowadzania cyberataków mających na celu wymuszenie okupu od użytkowników komputerów. Dzieje się tak po uprzednim zaszyfrowaniu wszystkich danych znajdujących się w komputerze ofiary, który odblokowany zostaje dopiero po dokonaniu zapłaty na rzecz cyberprzestępców. Szczególnie zagrożone są firmy. Użytkownicy indywidualni często bowiem mogą pogodzić się z utratą prywatnych danych. Dla firm oznacza to jednak brak możliwości kontynuacji bieżącej działalności. W skrajnych przypadkach, jeśli kopie zapasowe nie są wykonywane regularnie, atak ransomware może doprowadzić do całkowitej utraty gromadzonych przez wiele lat danych.

4.Łowienie naiwnych w sieci, czyli Phishing

Phishing brzmi bardzo podobnie do angielskiego słowa „fishing”, oznaczającego łowienie ryb. Nazwa nie jest wcale przypadkowa – użytkownicy Internetu stanowią „ryby”, które hakerzy wabią odpowiednią przynętą, w nadziei na ich „złowienie”. Przynętę stanowią zwykle e-maile lub SMS-y, w których przestępcy zwykle podszywają się pod znane instytucje. Wiadomości zawierają niepokojące informacje, które mają na celu skierowanie przestraszonych użytkowników na fałszywą stronę internetową i wyłudzenie danych. Kliknięcie linku zawartego w wiadomości przenosi odbiorców na stronę, gdzie proszeni są oni o podanie danych logowania, czyli nazwy użytkownika i hasła. W ten sposób hakerzy wchodzą w posiadanie danych, które następnie wykorzystują np. do kradzieży tożsamości***** .

5.Odszyfrowywanie danych - Brute force attack

Działanie typu brute force attack (ang. atak przy użyciu brutalnej siły) polega na powtarzaniu prób zalogowania się do serwisu internetowego lub odszyfrowania zaszyfrowanych danych przy wykorzystaniu każdej możliwej kombinacji liter, cyfr i znaków, tak aby odkryć właściwe hasło. Przy obecnej mocy obliczeniowej komputerów, odkrycie krótkiego hasła jest stosunkowo szybkie i łatwe. Inaczej sytuacja wygląda w przypadku dłuższych i bardziej skomplikowanych haseł, ponieważ czas wykonywania ataku brute force rośnie proporcjonalnie do długości i skomplikowania hasła. Potrzebne jest po prostu sprawdzenie większej liczby kombinacji znaków w haśle.

Najbardziej powszechną formą ataku brute force jest wyczerpujące wyszukiwanie kluczy, które polega na sprawdzeniu każdej możliwej kombinacji hasła, małych i wielkich liter, cyfr i znaków specjalnych po kolei, dopóki nie zostanie znalezione to właściwe.

6.Czy Twojej firmie grozi atak słownikowy?

Atak słownikowy stanowi odmianę ataku brute force opisanego powyżej. W tym przypadku hakerzy ograniczają się do „słownika”, czyli tworzą listę możliwych do wystąpienia haseł. Następnie wykorzystują złośliwe oprogramowanie, które wypróbowuje każde hasło z takiego słownika. Atak słownikowy nie dotyczy przypadkowych zasobów. Hakerzy zbierają wcześniej informacje na temat użytkownika lub firmy, która stanowi ich cel. W kolejnym kroku zaś starają się dopasować hasła do wcześniej zebranych informacji, np. nazw użytkowników, ich prywatnych danych itp.

7.Podmiana strony internetowej, czyli Defacement

Website defacement to rodzaj cyberataku, którego celem jest zmiana zawartości strony internetowej firmy lub innej organizacji. Mimo że atak ten wydaje się stosunkowo niegroźny, często maskuje on działania hakerów, którzy wykorzystują go do odwrócenia uwagi od innego, znacznie groźniejszego w skutkach przestępstwa. Szczególnie narażone na ten typ ataku są firmy, których strony internetowe są popularne i odnotowują wiele odsłon. Następstwem podmiany zawartości strony jest jej czasowe wyłączenie w celu przywrócenia jej do pierwotnego stanu. Niestety oznacza to dla firmy znaczące straty z braku możliwości prowadzenia działalności operacyjnej, jak również inwestycji czasu i środków potrzebnych do usunięcia skutków ataku. Dla właścicieli sklepów internetowych, tego typu atak oznaczać będzie realne straty finansowe, ze względu na zablokowanie sprzedaży produktów.

8. Odmowa dostępu, czyli DoS

Atak typu DoS – denial of service (ang. odmowa dostępu) ma miejsce wtedy, gdy legalni użytkownicy nie są w stanie uzyskać dostępu do systemów informacyjnych, urządzeń lub innych zasobów sieciowych z powodu złośliwych działań hakerów. Sytuacja ta dotyczy usług, do których dostęp uzyskuje się za pomocą sieci komputerowych, na przykład poczty elektronicznej, stron internetowych, usług bankowych itp. Atak typu denial of service polega na skierowaniu do serwera lub sieci tak dużego ruchu, że sieć docelowa nie jest w stanie odpowiadać lub przestaje działać, przez co zasoby oraz usługi sieciowe firm nie są dostępne. To z kolei oznacza wymierne straty zarówno czasu, jak i pieniędzy******.

Jak chronić się przed cyberatakami? Postaw na Cloud Security

W ostatnich miesiącach zaobserwować można wzrost liczby cyberataków na komputery firmowe******* . Spowodowane jest to w szczególności tym, że wiele firm zmuszonych było do zmiany trybu pracy na zdalny w związku z panującą pandemią koronawirusa. Szczególnie zagrożone są przedsiębiorstwa z sektora MŚP. W związku z mnogością typów możliwych cyberataków, firmy pragnące zapewnić ochronę swoich danych coraz częściej poszukują jednego, zintegrowanego narzędzia, które pozwoliłoby na blokowanie cyberataków w czasie rzeczywistym. Może im w tym pomóc Cloud Security rozwiązanie chmurowe, które w prosty sposób i przy relatywnie niewielkich nakładach finansowych zapewnia kompleksową ochronę IT.

Usługa jest oferowana w modelu abonamentowym, a wysokość opłaty zależy od liczby urządzeń objętych ochroną. Zarządzanie narzędziem jest bardzo proste. Posiada ono panel online, w którym znajdują się raporty i statystyki, w tym również informacje o udaremnionych próbach cyberataków. Rozwiązanie może zostać aktywowane w ciągu kilku dni.

* https://cyfrowapolska.org/wp-content/uploads/2019/01/Raport_cyberbezpiecze%C5%84stwo_2019.pdf
** https://assets.kpmg/content/dam/kpmg/pl/pdf/2019/04/pl-Raport-KPMG-Barometr-Cyberbezpieczenstwa-W-obronie-przed-cyberatakami.pdf
*** https://www.ibm.com/security/insider-threat
**** https://www.cisco.com/c/en/us/products/security/advanced-malware-protection/what-is-malware.html
***** https://pl.malwarebytes.com/phishing/
****** https://us-cert.cisa.gov/ncas/tips/ST04-015
******* https://www.kaspersky.pl/o-nas/informacje-prasowe/3350/temat-roku-w-cyberbezpieczenstwie-praca-zdalna

Materiał oryginalny: 8 cyberataków, które mogą zaszkodzić Twojej firmie. Uwaga! Narażone są również małe firmy - Strefa Biznesu