Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Komunikacja
Magazyn (Nr 2, październik 2019)

Cyberprzestępstwa – jak się przed nimi bronić?

1 października 2019 8 min czytania
Cyberprzestępstwa – jak się przed nimi bronić?

Streszczenie: W celu skutecznej ochrony przed cyberprzestępstwami kluczowe jest ciągłe monitorowanie stanu zabezpieczeń, szybkie wykrywanie incydentów oraz podejmowanie odpowiednich działań zaradczych. Świadomość istniejących zagrożeń ułatwia skuteczną obronę przed nimi.

Pokaż więcej

Wśród przedsiębiorców panuje mylne przekonanie, że na cyberzagrożenia narażone są przede wszystkim duże korporacje. Zeszły rok i ataki, które hakerzy kierowali przede wszystkim w stronę małych podmiotów, pokazują, że nikt nie może czuć się bezpieczny. Jak wynika z analizy Komputronik Biznes, dwa z trzech cyberataków dotykają właśnie małe i średnie przedsiębiorstwa (MŚP), które posiadają cenne dane i są słabo zabezpieczone – na przykład mają błędy konfiguracyjne. Wówczas cyberprzestępcom wystarczą przygotowane wcześniej automaty do skanowania firm, aby prędzej czy później znaleźć u którejś z nich „przejście”.

Co prawda, wprowadzenie w 2018 r. regulacji RODO wymusiło na przedsiębiorcach zmianę myślenia w kontekście bezpieczeństwa danych – zarówno klientów, jak i własnych. Jednak większość z nich wciąż boryka się z barierami w zapewnieniu bezpieczeństwa IT, takimi jak brak wykwalikowanych pracowników (63%) i pieniędzy (61%) – wynika
z danych KPMG. Tymczasem co roku aż o 70% rośnie liczba cyberzagrożeń.

Hakerom wystarczy niekiedy jedynie 30 minut, aby otworzyć tzw. furtkę do niezabezpieczonego komputera lub smartfona. W tym celu cyberprzestępcy wykorzystują zainfekowane załączniki, fałszywe strony WWW i wiadomości e‑mail, które są łudząco podobne do prawdziwych. Posuwają się nawet do tego, że dzwonią do wytypowanych pracowników – wykorzystują najsłabsze ogniwo, jakim są ludzie, w celu wyłudzenia danych.

Cyberprzestępcy po tym, jak wykradną już dane w firmie, zwykle żądają za nie okupu – najczęściej w granicach 500–2000 dolarów. Co istotne, po zapłaceniu aż co czwarta firma nie odzyskuje zaszyfrowanych danych. Co więcej, nie ma pewności, czy incydent nie powtórzy się ponownie. Dlatego ważne jest to, aby w tego typu sytuacjach zgłaszać kradzież i nie dawać się szantażować.

Czy twoja firma jest na pewno dobrze zabezpieczona?

Pierwszym krokiem w kierunku zabezpieczenia swoich danych jest świadomość zagrożenia. Chodzi o to, aby nie pozostawać biernym, aby dowiadywać się, na jakie niebezpieczeństwo może być narażone przedsiębiorstwo. W tym celu warto sięgać po publikacje specjalistyczne, raporty i poradniki, które zazwyczaj są dostępne w sieci bezpłatnie. Kolejnym krokiem jest regularne uświadamianie pracowników. Ta systematyczność jest o tyle istotna, że technologie i sposoby działania hakerów wciąż się zmieniają. Sprawdzi się stworzenie programu szkoleniowego oraz weryfikacja reakcji zatrudnionych na ataki.

W kontekście pracowników warto pamiętać również o tym, żeby przed zatrudnieniem dobrze sprawdzić ich przeszłość. Jeśli okaże się, że ktoś został skazany na podstawie art. 267 KK – oznacza to, że może być cyberprzestępcą.

Co ciekawe, niektóre firmy całkiem chętnie zatrudniają (byłych) hakerów w celu przeprowadzenia kontrolowanego ataku na system teleinformatyczny, aby ocenić jego bieżący stan. Mowa o testach penetracyjnych, które mają poprawiać bezpieczeństwo w przedsiębiorstwach.

Hakerzy lubią stroić się w cudze piórka

Zanim cyberprzestępca uruchomi program wykrywający furtki, przez które może wykraść newralgiczne dane, próbuje innych, prostszych sposobów. Jednym z nich jest tzw. phishing. Chodzi o wspomniane już wyłudzenie poufnych informacji poprzez mail, telefon lub wiadomość tekstową. W tym celu haker podszywa się pod inną osobę, najczęściej pracownika firmy. Mamy więc do czynienia nie tylko z wyłudzeniem, ale i kradzieżą tożsamości. W takiej sytuacji należy przede wszystkim zachować ostrożność (i uczulić na to zatrudnionych) i nie dać się podpuścić. Warto dodać, że w dobie mediów społecznościowych podawanie się za kogoś innego jest znacznie ułatwione. Wystarczy odwiedzić profil osoby, która jest aktywna w social mediach, poznać jej zachowania w sieci i voilà!

Kolejnym, dość podobnym oszustwem, do którego posuwają się cyberprzestępcy, jest tzw. e‑mail spoofing. Ten mechanizm działania charakteryzuje się podszywaniem się pod dany adres e‑mailowy bądź fałszowaniem nagłówka wiadomości. Wówczas odbiorcy wydaje się, że otrzymuje maila od innego adresata, niż ma to miejsce w rzeczywistości. Aby ustrzec  się oszustwa, warto dokładnie sprawdzać adres mailowy – czy np. nie ma w nim literówek. W tym celu można również stosować oprogramowania filtrujące.

Nidy nie płać okupu, aby odzyskać dane

Jednym z najpowszechniejszych i największych cyberzagrożeń są ataki typu ransomware, których celem jest wyłudzenie pieniędzy od ofiary. Atak polega na zablokowaniu dostępu do plików, dokumentów lub nawet zainfekowaniu całego firmowego serwera. Wówczas na ekranie komputera pojawia się komunikat, co musi zrobić właściciel przedsiębiorstwa, aby odzyskać zaszyfrowane dane. Najczęściej chodzi o przelew podanej przez hakerów sumy. W ostatnim czasie w tym celu przestępcy wykorzystują platformę cyfrowej waluty bitcoin, co pozwala im ominąć oficjalny bieg pieniędzy. Często uniemożliwia to policji wykrycie, kto faktycznie stoi za przeprowadzonym atakiem.

Oprogramowanie ransomware przedostaje się do firmowych komputerów poprzez załączniki w mailach (w które klikają pracownicy) lub odnośniki kierujące do spreparowanych stron. W tym przypadku hakerzy muszą wykazać się sprytem, aby przekonać użytkownika do wykonania danej akcji. Stosują różne metody – od przesyłania informacji o przesyłce po wiadomości o zaległościach podatkowych. Nierzadko wykorzystują również śmieszne filmiki lub zachęcają do obejrzenia nagich zdjęć celebrytów.

Co ważne, ransomware przenosi się również przez złośliwe reklamy wyskakujące w przeglądarkach internetowych. Dlatego ważne jest, aktualizowanie przeglądarki – może to udaremnić wiele ataków. Pomocne jest również szyfrowanie danych, korzystanie z konta użytkownika (nie administratora, który ma nadane wszystkie uprawnienia), prawidłowe przyznawanie uprawnień (nie wszystkie powinny być przydzielone jednej osobie, która będzie wówczas najczęściej narażona na atak). Sprawdzi się również regularne tworzenie kopii zapasowych wrażliwych informacji cyfrowych – na zewnętrznym dysku. 

Specjaliści pomogą w walce z cybeprzestępcami

W celu zapewnienia bezpieczeństwa swojego przedsiębiorstwa warto zwrócić się również o pomoc do fachowców, którzy są na bieżąco zarówno w kwestii innowacyjnych rozwiązań, jak i aktualnych metod, które stosują cyberprzestępcy. Przede wszystkim jednak wiedzą, jak się przed nimi chronić. Przykładowo, firma Komputronik Biznes w ramach pakietu abonamentowego „Aktywna Ochrona” oferuje swoim użytkownikom m.in. oprogramowania chroniące przed wirusami i ransomware, które są znacznie skuteczniejsze niż standardowy antywirus. Ponadto w oparciu o technologię głębokiego uczenia się (ang. deep learning) proponuje regularne skanowanie komputera w czasie rzeczywistym – co znacznie
zmniejsza szansę na przedostanie się hakera „do środka” firmy. Oferowanie usługi w formie modelu SaaS (ang. Software as a Service) odpowiada na bolączkę wielu przedsiębiorców, szczególnie tych z sektora MŚP, która związana jest ze wspomnianym brakiem specjalistów IT oraz wysokimi kosztami cyberochrony.

Co istotne, oferowane przez firmę działania są wykonywane zgodnie z rozporządzeniem RODO, które nakłada na przedsiębiorców obowiązek stosowania określonych zasad. Chodzi o to, aby systemy ochrony zapewniały poziom bezpieczeństwa adekwatny do wymagań oraz ryzyka (ang. risk based approach) i dawały gwarancję, że ochrona cyfrowych informacji jest utrzymywana na jak najwyższym poziomie. Ponadto organizacje, które staną się ofiarami ataków, muszą zgłosić do organów nadzoru (a niekiedy także do osób poszkodowanych wyciekiem) incydent w ciągu maksymalnie 72 godzin. Chcąc uniknąć problemów, lepiej już teraz pomyśleć o zabezpieczeniu swojej firmy i skorzystać z pomocy specjalistów. 

Tematy

Może Cię zainteresować

AI nie działa w próżni. Dlaczego 95% wdrożeń kończy się porażką?I jak znaleźć się w tych 5%, którym się udało?

Sztuczna inteligencja nie jest dziś wyzwaniem technologicznym, lecz testem dojrzałości organizacyjnej. W rozmowie z Tomaszem Kostrząbem AI jawi się nie jako cel sam w sobie, ale jako narzędzie głębokiej transformacji procesów, ról i sposobu myślenia liderów. Tekst pokazuje, dlaczego większość wdrożeń AI kończy się porażką, gdzie firmy popełniają kluczowe błędy oraz jak połączyć technologię z ludźmi i biznesem, by osiągnąć realną wartość.

Od czego zacząć porządkowanie analityki internetowej?

Chaotyczna analityka internetowa prowadzi do błędnych decyzji i nieefektywnego wydatkowania budżetów marketingowych. Audyt danych, właściwa konfiguracja GA4, zarządzanie zgodami oraz centralizacja tagów w Google Tag Managerze to fundamenty, od których należy zacząć porządkowanie analityki, aby realnie wspierała cele biznesowe.

Pięć trendów w AI i Big Data na rok 2026

Rok 2026 w świecie AI zapowiada się jako czas wielkiej weryfikacji. Eksperci MIT SMR stawiają sprawę jasno: indywidualne korzystanie z Copilota to za mało. Przyszłość należy do firm, które potrafią skalować rozwiązania dzięki „fabrykom AI” i przygotowują się na nadejście autonomicznych agentów. Dowiedz się, dlaczego deflacja bańki AI może być dla Twojego biznesu szansą na oddech i lepszą strategię.

Puste przeprosiny w pracy, czyli więcej szkody niż pożytku

Większość menedżerów uważa, że szczere wyznanie winy zamyka temat błędu. Tymczasem w środowisku zawodowym puste deklaracje skruchy działają gorzej niż ich brak – budują kulturę nieufności i wypalają zespoły. Jeśli po Twoim „przepraszam” następuje „ale”, właśnie wysłałeś sygnał, że nie zamierzasz nic zmieniać.

Liderzy kontra algorytmy: najpopularniejsze teksty MITSMRP w 2025 roku

Od lekcji przetrwania Krzysztofa Folty w obliczu „czarnych łabędzi”, po dylematy etyczne w erze AI – oto teksty, które ukształtowały polskie przywództwo w minionym roku. Sprawdź zestawienie najchętniej czytanych artykułów premium MIT SMR i dowiedz się, jak polscy liderzy przekuwają niepewność w trwałą przewagę konkurencyjną. Wejdź w 2026 rok z wiedzą opartą na twardych danych i lokalnych sukcesach.

Multimedia
Zarządzanie w czasach AI: Nasze najpopularniejsze treści wideo w 2025 roku

Sztuczna inteligencja, kryzys kompetencji i walka o odporność organizacji – rok 2025 przyniósł liderom wyzwania, których nie da się rozwiązać starymi metodami. Wybraliśmy pięć materiałów wideo, które stały się manifestem nowoczesnego zarządzania na MIT Sloan Management Review Polska. Dowiedz się, jak wygrywać w erze niepewności, nie tracąc przy tym ludzkiego pierwiastka.

Spokój: niedoceniana kompetencja, potrzebna liderom od zaraz

„Wiem, że potrzebuję spokoju, ale moja praca mi na to nie pozwala”. Brzmi znajomo? Dla wielu liderów to zdanie stało się codzienną mantrą. Tymczasem wyniki badań są jednoznaczne: umiejętność robienia pauzy to dziś najrzadsza i najbardziej pożądana kompetencja menedżerska.

Trzy kroki w stronę sprawiedliwszego zarządzania talentami

Większość firm deklaruje walkę o różnorodność, ale wciąż wpada w pułapkę „wojny o talenty”, która promuje wąskie, często uprzedzone definicje sukcesu. Dlatego, zamiast ślepo gonić za parytetami, musimy naprawić same procesy decyzyjne. Dowiedz się, dlaczego tradycyjne modele kompetencji mogą nieświadomie szukać „stereotypowego żołnierza” i jak przejście od sprawiedliwości dystrybutywnej do proceduralnej może radykalnie odblokować potencjał Twojego zespołu.

Od kryzysu do współpracy: lekcje zarządzania od anestezjologów

W 1982 roku amerykańscy anestezjolodzy stanęli przed widmem upadku swojej profesji po druzgocącym reportażu telewizyjnym o błędach medycznych. Zamiast jednak „zamknąć się w oblężonej twierdzy”, wykonali ruch, który do dziś uznaje się za jeden z najbardziej radykalnych i skutecznych w historii zarządzania: zaprosili konkurentów do wspólnego stołu.

Multimedia
Zarządzanie i otyłość: Dlaczego zdrowie lidera to najważniejszy KPI w firmie?

Ciało lidera to źródło energii i wiarygodności, jednak intensywny tryb życia ma swoją ukrytą cenę. W najnowszym odcinku podcastu „Zdrowie Lidera”, Klaudia Knapik rozmawia z prof. Pawłem Bogdańskim o tym, dlaczego otyłość w świecie biznesu przestała być kwestią estetyki, a stała się strategicznym wyzwaniem medycznym. Dowiedz się, jak stres i kortyzol sabotują Twoje ciało i w jaki sposób nowoczesna nauka pozwala odzyskać kontrolę nad biologicznym kapitałem Twojej firmy

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!