Reklama
Dołącz do liderów przyszłości i zdobądź przewagę! Sprawdź najnowszą ofertę subskrypcji
Przełomowe innowacje
Magazyn (Nr 12, marzec 2022)

Atak ransomware: nowe stare zagrożenie

1 marca 2022 6 min czytania
Materiał Partnera
Zdjęcie Adam Klimowski - Główny specjalista ds. ochrony danych osobowych, prawnik JAMANO Sp. z o.o.
Adam Klimowski
Atak ransomware: nowe stare zagrożenie

Rok 2021 był rokiem ransomware i nic nie wskazuje na to, by obecny miał się od niego różnić – wynika z raportów szeregu instytucji badawczych. Ta metoda ataku spędza sen z powiek specjalistom od cyberbezpieczeństwa, szefom działów IT i zarządom firm, urzędów i instytucji.

PARTNEREM MATERIAŁU JEST JAMANO

CZYTAJĄC O KWOTACH OKUPÓW, jakich żądają twórcy ransomware, czy o branżach dotkniętych atakami, łatwo zapomnieć o innym, równie istotnym, aspekcie tego typu sytuacji. Oprogramowanie wymuszające okup w wielu sytuacjach prowadzi do naruszenia ochrony danych osobowych w rozumieniu ogólnego rozporządzenia o ochronie danych (RODO). Jak w 2022 roku powinno wyglądać modelowe podejście do tego tematu? Na jakie ryzyko naraża się firma, która zlekceważy ten aspekt?

Ustalenie stanu faktycznego

Pytanie o to, czy firma jest przygotowana na zagrożenie informatyczne, jakim jest atak ransomware, kierujemy do naszego działu IT. Z kolei ustalenie, czy jesteśmy przygotowani w aspekcie ochrony danych osobowych, leży w gestii naszego inspektora ochrony danych (IOD) lub firmy odpowiedzialnej za ochronę danych osobowych i bezpieczeństwa informacji. Jeśli nie mamy u siebie takiej osoby lub firmy, należy koniecznie rozważyć taką współpracę.

Przygotowania na ransomware należy zacząć od ustalenia wszystkich kierunków, z których firma może zostać zaatakowana:

urządzenia firmowe podłączone do internetu (od serwerów po smartfony) – każde musi być zabezpieczone przez programy antywirusowe, firewalle sprzętowe itp. środki techniczne (uzgodnione z działem IT);

urządzenia firmowe, na których można korzystać z nośników danych (dyski zewnętrzne, pendrive’y) – także i one muszą być zabezpieczone zaakceptowanymi przez informatyka środkami technicznymi;

sieć komputerowa – konieczne jest ustalenie, jakie urządzenia są do niej podłączone oraz kierunków transferu danych;

kopie zapasowe danych – należy ustalić, jak często są wykonywane, gdzie są fizycznie przechowywane, jak często sprawdzana jest ich przydatność itd.;

aplikacje, programy, systemy – wszystkie muszą być wykorzystywane w najnowszych dostępnych (stabilnych) wersjach;

• uprawnienia użytkowników – rezygnacja z codziennej pracy w systemie operacyjnym na koncie administratora;

• poczta elektroniczna – spora część ataków ransomware odbywa się za pośrednictwem poczty elektronicznej (jako konsekwencja kliknięcia w podejrzany link lub otwarcie rzekomo bezpiecznego załącznika); dlatego serwer pocztowy powinien być zabezpieczony przed spamem i złośliwym oprogramowaniem, a użytkownicy służbowej poczty powinni być uczeni odróżniania prawdziwych maili od fałszywych.

W ramach sprawdzenia stanu przygotowań możemy nawet zdecydować się na symulację ataku ransomware. Wiele firm na rynku oferuje testy penetracyjne, w ramach których wyspecjalizowani informatycy próbują sforsować zabezpieczenia firmowej infrastruktury IT oraz stosują socjotechniczne sztuczki, by sprawdzić odporność pracowników. Następnie przedstawiają plan poprawy sytuacji.

Wszystkie te działania pozwalają ustalić, jakie zmiany jako firma musimy wprowadzić, by zmniejszyć ryzyko wykradzenia danych. Zapewnimy także w ten sposób zgodność działań firmy z art. 24, 25 i 32 RODO.

Procedura obsługi naruszeń

W zasadzie żadne zabezpieczenia nie ochronią przed atakiem ransomware. Dlatego pracownicy muszą wiedzieć, w jaki sposób postępować, gdy dojdzie do zablokowania przez złośliwe oprogramowanie dostępu do plików lub systemów. Konieczne jest więc wcześniejsze wprowadzenie i bezwzględne egzekwowanie zasad dotyczących postępowania w przypadku naruszenia ochrony danych osobowych.

• W przypadku wystąpienia ataku ransomware pracownicy muszą jak najszybciej poinformować o tej sytuacji osoby odpowiedzialne za firmową infrastrukturę IT oraz IOD (lub inną osobę odpowiedzialną za ochronę danych osobowych i bezpieczeństwo informacji) oraz czekać na ich instrukcje.

• Nikt nie może podejmować żadnych działań sugerowanych przez oprogramowanie, w szczególności płacić okupu.

Dlaczego tak istotne jest szybkie zaangażowanie w sprawę IOD? Zgodnie z art. 33 RODO, gdy dochodzi do poważnego naruszenia ochrony danych, należy zgłosić taką sytuację do Prezesa Urzędu Ochrony Danych Osobowych w ciągu 72 godzin zegarowych od wystąpienia naruszenia (zegarowych, a nie trzech dni roboczych lub kalendarzowych!).

To właśnie IOD jest zobowiązany do ustalenia, czy doszło do poważnego naruszenia, przygotowania zgłoszenia do Prezesa UODO, zarekomendowania podjęcia innych działań, np. zawiadomienia osób, których dane były objęte atakiem ransomware.

Bardzo ważne jest, by regularnie przypominać naszym pracownikom o istnieniu tych zasad i obowiązku współpracy z IOD. W zależności od potrzeb i możliwości może odbywać się to w formie szkoleń na żywo, webinariów, dystrybucji materiałów szkoleniowych, udostępniania wzorów dokumentów w firmowym intranecie itd. Nie można o tym zapominać: najlepsze zabezpieczenia techniczne i organizacyjne nie zdadzą się naszej firmie na nic, jeśli nasi pracownicy nie będą świadomi ich istnienia i nie będą ich przestrzegali.

Konsekwencje

Skutki ataku wymuszającego okup różnią się od siebie drastycznie, jeśli chodzi o negatywne konsekwencje dla klientów firmy. Najczęściej oznacza to przedłużony czas oczekiwania na realizację usługi, ale jeśli nie udało się odzyskać zablokowanych danych z kopii zapasowych, może równać się utracie konta użytkownika lub gdy zablokowane dane zostały jednocześnie wysłane do atakujących, całkowitej utracie kontroli nad nimi.

Taka sytuacja może zwrócić uwagę Prezesa UODO (np. otrzymującego skargi od osób poszkodowanych lub dowiadującego się o sytuacji z mediów), który jest wówczas uprawniony do przeprowadzenia w firmie kontroli z zakresu przestrzegania przepisów o ochronie danych osobowych. Brak odpowiednich regulacji lub ich nieprzestrzeganie może – przy stwierdzeniu braku współpracy z firmą – zakończyć się nałożeniem administracyjnej kary pieniężnej.

Jak dotąd Prezes UODO udzielił jedynie kary upomnienia działającemu w Polsce podmiotowi, który nie zadbał o odpowiednią reakcję na atak ransomware. Jednak odpowiedniki tego organu, działające za granicą, nakładają w podobnych sytuacjach kary pieniężne sięgające niekiedy pół miliona euro. Jeśli zatem nie przemawiają do nas inne argumenty, możemy posługiwać się tym jednym: brak procedur bezpieczeństwa uwzględniających ryzyko ataków ransomware może oznaczać dla naszej firmy kłopoty finansowe.

O autorach
Tematy

Może Cię zainteresować

Jak odbudować zaufanie w zespole? Powrót do biur nie może się udać bez tego składnika. Jak odbudować psychologiczny kontrakt zaufania w zespole?

Powrót do biur nie może się udać bez tego składnika. Jak odbudować psychologiczny kontrakt zaufania w zespole?

Wdrażanie polityki powrotu do biur to nie tylko kwestia liczby dni spędzanych stacjonarnie. Badania wykazują, że ważniejszy może okazać się sposób jej wprowadzenia, komunikowania i elastyczność egzekwowania. Fala demotywacji, z którą boryka się wiele przedsiębiorstw, wynika z tego, że rynek pracy naruszył psychologiczny kontrakt, niepisanie definiujący relacje zawodowe. Co powinni wiedzieć liderzy, by odbudować utracone zaufanie i skutecznie przeprowadzić transformację?

Decyzja o powrocie do biur lub utrzymaniu pracy zdalnej to jedno z głównych źródeł polaryzacji. Choć obie strony doszukują się w nich niewłaściwych intencji – jedna wysuwając oskarżenia o mikrozarządzanie, druga z kolei o roszczeniowość i lenistwo – prawda leży w zupełnie innym miejscu. Badania pokazują, że każdy z  trybów pracy może zostać wprowadzony zarówno z pozytywnym, jak i z negatywnym rezultatem.  W czym zatem tkwi problem? W ograniczonym zaufaniu pomiędzy pracodawcami a pracownikami, wynikającym z czysto transakcyjnego traktowania stosunku pracy. Sytuacja wymaga natychmiastowej ze strony liderów, aby jej efekty nie przybrały na sile.

dane syntetyczne Dane syntetyczne dają drugą szansę. Tak SAS pomaga firmom pokonać barierę braku danych

Brakuje Ci danych do rozwoju AI, testowania nowych rozwiązań lub podejmowania kluczowych decyzji biznesowych? Nie jesteś sam – dla wielu firm to największa bariera na drodze do postępu. Odkryj, jak dane syntetyczne, inteligentnie generowane informacje naśladujące rzeczywiste zbiory bez naruszania prywatności, otwierają nowe możliwości. Dowiedz się, jak firmy – od ochrony zagrożonych wielorybów po sektor finansowy – wykorzystują je do przełamywania ograniczeń, trenowania skuteczniejszych modeli AI i przyspieszania transformacji. Przeczytaj, dlaczego eksperci SAS prognozują, że dane syntetyczne wkrótce staną się standardem i jak Twoja organizacja może na tym skorzystać.

przywództwo w czasach niepewności Czego potrzebują pracownicy od liderów w czasach niepewności?

W obliczu rosnącej niepewności geopolitycznej, gospodarczej i technologicznej, oczekiwania wobec liderów ulegają zasadniczej zmianie. Jak pokazują badania Gallupa, McKinsey & Company oraz MIT Sloan Management Review, tradycyjne modele przywództwa oparte na hierarchii, kontroli i przewidywalności coraz częściej zawodzą.

Centrum Dowodzenia Cłami: odpowiedź na geopolityczne wstrząsy

W odpowiedzi na rosnącą niepewność geopolityczną i agresywną politykę celną, Boston Consulting Group proponuje firmom stworzenie centrów dowodzenia cłami – wyspecjalizowanych jednostek analizujących zmiany regulacyjne i wspierających szybkie decyzje strategiczne. Artykuł pokazuje, jak takie centrum może pomóc chronić marże, przekształcić kryzys w szansę i wzmocnić odporność firmy w globalnym handlu.

Chief Geopolitics Officer: odpowiedź na zmienność świata

W coraz mniej przewidywalnej rzeczywistości 2025 roku funkcja Chief Geopolitics Officer nie jest chwilową modą, lecz strategiczną odpowiedzią na rosnącą złożoność otoczenia biznesowego. Geopolityka przestała być czynnikiem zewnętrznym, natomiast stała się integralnym elementem zarządzania ryzykiem, planowania rozwoju i budowania przewagi konkurencyjnej. Organizacje, które już teraz integrują kompetencje geopolityczne z procesami decyzyjnymi na poziomie zarządu, zyskują realną odporność na wstrząsy systemowe, szybszy dostęp do informacji oraz zdolność przewidywania i adaptacji.

Europejski Kongres Finansowy 2025 Europejski Kongres Finansowy 2025 pod znakiem geopolityki, bezpieczeństwa i transformacji

W ostatnich latach mapa ryzyk geopolitycznych i gospodarczych uległa gwałtownej zmianie. Agresywna polityka Rosji, napięcia na linii USA–Chiny oraz zmagania liberalnych demokracji z ruchami populistycznymi redefiniują globalny porządek. Europa staje przed fundamentalnymi pytaniami o bezpieczeństwo, integrację i odporność instytucjonalną. To właśnie o tych kluczowych zagadnieniach będzie się toczyć dyskusja podczas Europejskiego Kongresu Finansowego, który odbędzie się 2–4 czerwca w Sopocie.

EKF to jedno z najważniejszych spotkań finansowych w Europie Środkowo-Wschodniej

EKF ma miejsce w Sopocie. W ciągu trzech dni odbędzie się szereg nieskrępowanych debat, podczas których poruszane będą kluczowe tematy wynikające z sytuacji geopolitycznej i narastającej niepewności co do relacji gospodarczych, handlowych i finansowych na świecie, ale także tematyka stabilności europejskiego i polskiego systemu finansowego. Ich owocem będą rekomendacje dotyczące zmian systemowych w polityce gospodarczej, służące bezpiecznemu i zrównoważonemu rozwojowi.

Jak narzędzia GenAI mogą, a jak nie mogą pomóc w prezentacji

Narzędzia GenAI mogą pomóc nam zaoszczędzić czas podczas zbierania materiałów i pisania prezentacji. Jednak liderzy powinni unikać wykorzystywania GenAI zbyt wcześnie w kreatywnym procesie tworzenia prezentacji. Przekaz trafia do odbiorców wtedy, gdy nawiążą z nim więź, a ta więź wynika z trzech bardzo ludzkich umiejętności: naszej zdolności do projektowania strategicznego przekazu, naszej kreatywnej oceny oraz naszej empatii.

Jak koncepcje lean management i just-in-time sprawdzają się w czasach niepewności? Jak lean management i just-in-time sprawdzają się w czasach niepewności?

Nazbyt często reakcją biznesu na niepewne czasy jest nicnierobienie, czyli „czekanie i obserwowanie”. Niestety takie podejście oznacza, że ​​biznes nie jest przygotowany na nadchodzące zmiany. Zdecydowanie lepszym rozwiązaniem jest wykonanie proaktywnych kroków, zmierzających do uzbrojenia firmy w elastyczność, pozwalającą na szybkie reagowania na nieprzewidywalne zdarzenia. Oto, czego uczy nas podejście lean management.

Niepewność to według wielu ekspertów najgorsze, co może spotkać biznes. Nie można bowiem przyjąć za pewnik żadnego z dostępnych rozwiązań. Niektórzy decydują się nie wprowadzać żadnych działań, czekając na jakikolwiek sygnał o stabilizacji. Inni gromadzą zapasy, a jeszcze inni wybierają wręcz odwrotne rozwiązanie – reagowania na bieżąco na poszczególne sygnały. Do zalecanych rozwiązań zalicza się w tej sytuacji koncepcja „szczupłego zarządzania”, która swoimi korzeniami sięga do Japonii lat 80. Chociaż wiele z jej założeń może okazać się trafne, warto pamiętać, że czasy się zmieniły, a warunki gospodarcze podlegają ciągłej ewolucji. W związku z tym nawet do strategii opartej na elastyczności warto podejść z odrobiną dystansu i dostosować ją do wszystkich zmiennych. Jak właściwie zaimplementować lean management, ze szczególnym uwzględnieniem just-in-time, w realiach niepewności gospodarczej, żeby na tym skorzystać z jednoczesną redukcją ryzyka?

Lider przyszłości? Ten, który potrafi współpracować

Współczesne życie zawodowe wymaga nie tylko doskonałości indywidualnej, ale także rozwijania umiejętności współpracy. Mistrzostwo i współdziałanie to dwa filary produktywności i sensu pracy. Autorka pokazuje, że współpraca bywa trudna — krucha, podatna na obojętność i konflikty — ale też niezwykle wartościowa. Poprzez badania, osobiste doświadczenia i refleksje wskazuje, jak relacje, sieci kontaktów oraz świadome budowanie otwartości wpływają na rozwój zawodowy. Kluczowe jest pielęgnowanie postawy opartej na zaufaniu, hojności i ciekawości oraz umiejętność zadania pytania, które zapala iskrę porozumienia i wspólnego działania.

Intuicja w biznesie: Jak świadomie wykorzystywać nieświadome procesy decyzyjne

W dynamicznym środowisku współczesnego biznesu liderzy muszą szybko i skutecznie reagować na rosnącą złożoność oraz niepewność otoczenia. Choć przez dziesięciolecia dominowały podejścia oparte przede wszystkim na racjonalnej analizie danych, najnowsze badania psychologiczne wyraźnie wskazują na coraz większą rolę intuicji – zwłaszcza w sytuacjach wymagających podejmowania złożonych decyzji. Okazuje się, że myślenie intuicyjne, czyli procesy zachodzące poza świadomą percepcją decydenta, może być kluczem do lepszych wyników w sytuacjach, w których świadoma analiza osiąga swoje naturalne ograniczenia.

Niniejszy artykuł przedstawia koncepcję tzw. „deliberacji bez uwagi” (deliberation without attention), opisaną pierwotnie przez Maartena Bosa i jego współpracowników. Wyjaśnia, w jaki sposób menedżerowie mogą świadomie integrować intuicję z analitycznymi metodami decyzyjnymi, by poprawić skuteczność i trafność swoich wyborów.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!