Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Komunikacja
Magazyn (Nr 2, październik 2019)

Cyberprzestępstwa – jak się przed nimi bronić?

1 października 2019 8 min czytania
Cyberprzestępstwa – jak się przed nimi bronić?

Streszczenie: W celu skutecznej ochrony przed cyberprzestępstwami kluczowe jest ciągłe monitorowanie stanu zabezpieczeń, szybkie wykrywanie incydentów oraz podejmowanie odpowiednich działań zaradczych. Świadomość istniejących zagrożeń ułatwia skuteczną obronę przed nimi.

Pokaż więcej

Wśród przedsiębiorców panuje mylne przekonanie, że na cyberzagrożenia narażone są przede wszystkim duże korporacje. Zeszły rok i ataki, które hakerzy kierowali przede wszystkim w stronę małych podmiotów, pokazują, że nikt nie może czuć się bezpieczny. Jak wynika z analizy Komputronik Biznes, dwa z trzech cyberataków dotykają właśnie małe i średnie przedsiębiorstwa (MŚP), które posiadają cenne dane i są słabo zabezpieczone – na przykład mają błędy konfiguracyjne. Wówczas cyberprzestępcom wystarczą przygotowane wcześniej automaty do skanowania firm, aby prędzej czy później znaleźć u którejś z nich „przejście”.

Co prawda, wprowadzenie w 2018 r. regulacji RODO wymusiło na przedsiębiorcach zmianę myślenia w kontekście bezpieczeństwa danych – zarówno klientów, jak i własnych. Jednak większość z nich wciąż boryka się z barierami w zapewnieniu bezpieczeństwa IT, takimi jak brak wykwalikowanych pracowników (63%) i pieniędzy (61%) – wynika
z danych KPMG. Tymczasem co roku aż o 70% rośnie liczba cyberzagrożeń.

Hakerom wystarczy niekiedy jedynie 30 minut, aby otworzyć tzw. furtkę do niezabezpieczonego komputera lub smartfona. W tym celu cyberprzestępcy wykorzystują zainfekowane załączniki, fałszywe strony WWW i wiadomości e‑mail, które są łudząco podobne do prawdziwych. Posuwają się nawet do tego, że dzwonią do wytypowanych pracowników – wykorzystują najsłabsze ogniwo, jakim są ludzie, w celu wyłudzenia danych.

Cyberprzestępcy po tym, jak wykradną już dane w firmie, zwykle żądają za nie okupu – najczęściej w granicach 500–2000 dolarów. Co istotne, po zapłaceniu aż co czwarta firma nie odzyskuje zaszyfrowanych danych. Co więcej, nie ma pewności, czy incydent nie powtórzy się ponownie. Dlatego ważne jest to, aby w tego typu sytuacjach zgłaszać kradzież i nie dawać się szantażować.

Czy twoja firma jest na pewno dobrze zabezpieczona?

Pierwszym krokiem w kierunku zabezpieczenia swoich danych jest świadomość zagrożenia. Chodzi o to, aby nie pozostawać biernym, aby dowiadywać się, na jakie niebezpieczeństwo może być narażone przedsiębiorstwo. W tym celu warto sięgać po publikacje specjalistyczne, raporty i poradniki, które zazwyczaj są dostępne w sieci bezpłatnie. Kolejnym krokiem jest regularne uświadamianie pracowników. Ta systematyczność jest o tyle istotna, że technologie i sposoby działania hakerów wciąż się zmieniają. Sprawdzi się stworzenie programu szkoleniowego oraz weryfikacja reakcji zatrudnionych na ataki.

W kontekście pracowników warto pamiętać również o tym, żeby przed zatrudnieniem dobrze sprawdzić ich przeszłość. Jeśli okaże się, że ktoś został skazany na podstawie art. 267 KK – oznacza to, że może być cyberprzestępcą.

Co ciekawe, niektóre firmy całkiem chętnie zatrudniają (byłych) hakerów w celu przeprowadzenia kontrolowanego ataku na system teleinformatyczny, aby ocenić jego bieżący stan. Mowa o testach penetracyjnych, które mają poprawiać bezpieczeństwo w przedsiębiorstwach.

Hakerzy lubią stroić się w cudze piórka

Zanim cyberprzestępca uruchomi program wykrywający furtki, przez które może wykraść newralgiczne dane, próbuje innych, prostszych sposobów. Jednym z nich jest tzw. phishing. Chodzi o wspomniane już wyłudzenie poufnych informacji poprzez mail, telefon lub wiadomość tekstową. W tym celu haker podszywa się pod inną osobę, najczęściej pracownika firmy. Mamy więc do czynienia nie tylko z wyłudzeniem, ale i kradzieżą tożsamości. W takiej sytuacji należy przede wszystkim zachować ostrożność (i uczulić na to zatrudnionych) i nie dać się podpuścić. Warto dodać, że w dobie mediów społecznościowych podawanie się za kogoś innego jest znacznie ułatwione. Wystarczy odwiedzić profil osoby, która jest aktywna w social mediach, poznać jej zachowania w sieci i voilà!

Kolejnym, dość podobnym oszustwem, do którego posuwają się cyberprzestępcy, jest tzw. e‑mail spoofing. Ten mechanizm działania charakteryzuje się podszywaniem się pod dany adres e‑mailowy bądź fałszowaniem nagłówka wiadomości. Wówczas odbiorcy wydaje się, że otrzymuje maila od innego adresata, niż ma to miejsce w rzeczywistości. Aby ustrzec  się oszustwa, warto dokładnie sprawdzać adres mailowy – czy np. nie ma w nim literówek. W tym celu można również stosować oprogramowania filtrujące.

Nidy nie płać okupu, aby odzyskać dane

Jednym z najpowszechniejszych i największych cyberzagrożeń są ataki typu ransomware, których celem jest wyłudzenie pieniędzy od ofiary. Atak polega na zablokowaniu dostępu do plików, dokumentów lub nawet zainfekowaniu całego firmowego serwera. Wówczas na ekranie komputera pojawia się komunikat, co musi zrobić właściciel przedsiębiorstwa, aby odzyskać zaszyfrowane dane. Najczęściej chodzi o przelew podanej przez hakerów sumy. W ostatnim czasie w tym celu przestępcy wykorzystują platformę cyfrowej waluty bitcoin, co pozwala im ominąć oficjalny bieg pieniędzy. Często uniemożliwia to policji wykrycie, kto faktycznie stoi za przeprowadzonym atakiem.

Oprogramowanie ransomware przedostaje się do firmowych komputerów poprzez załączniki w mailach (w które klikają pracownicy) lub odnośniki kierujące do spreparowanych stron. W tym przypadku hakerzy muszą wykazać się sprytem, aby przekonać użytkownika do wykonania danej akcji. Stosują różne metody – od przesyłania informacji o przesyłce po wiadomości o zaległościach podatkowych. Nierzadko wykorzystują również śmieszne filmiki lub zachęcają do obejrzenia nagich zdjęć celebrytów.

Co ważne, ransomware przenosi się również przez złośliwe reklamy wyskakujące w przeglądarkach internetowych. Dlatego ważne jest, aktualizowanie przeglądarki – może to udaremnić wiele ataków. Pomocne jest również szyfrowanie danych, korzystanie z konta użytkownika (nie administratora, który ma nadane wszystkie uprawnienia), prawidłowe przyznawanie uprawnień (nie wszystkie powinny być przydzielone jednej osobie, która będzie wówczas najczęściej narażona na atak). Sprawdzi się również regularne tworzenie kopii zapasowych wrażliwych informacji cyfrowych – na zewnętrznym dysku. 

Specjaliści pomogą w walce z cybeprzestępcami

W celu zapewnienia bezpieczeństwa swojego przedsiębiorstwa warto zwrócić się również o pomoc do fachowców, którzy są na bieżąco zarówno w kwestii innowacyjnych rozwiązań, jak i aktualnych metod, które stosują cyberprzestępcy. Przede wszystkim jednak wiedzą, jak się przed nimi chronić. Przykładowo, firma Komputronik Biznes w ramach pakietu abonamentowego „Aktywna Ochrona” oferuje swoim użytkownikom m.in. oprogramowania chroniące przed wirusami i ransomware, które są znacznie skuteczniejsze niż standardowy antywirus. Ponadto w oparciu o technologię głębokiego uczenia się (ang. deep learning) proponuje regularne skanowanie komputera w czasie rzeczywistym – co znacznie
zmniejsza szansę na przedostanie się hakera „do środka” firmy. Oferowanie usługi w formie modelu SaaS (ang. Software as a Service) odpowiada na bolączkę wielu przedsiębiorców, szczególnie tych z sektora MŚP, która związana jest ze wspomnianym brakiem specjalistów IT oraz wysokimi kosztami cyberochrony.

Co istotne, oferowane przez firmę działania są wykonywane zgodnie z rozporządzeniem RODO, które nakłada na przedsiębiorców obowiązek stosowania określonych zasad. Chodzi o to, aby systemy ochrony zapewniały poziom bezpieczeństwa adekwatny do wymagań oraz ryzyka (ang. risk based approach) i dawały gwarancję, że ochrona cyfrowych informacji jest utrzymywana na jak najwyższym poziomie. Ponadto organizacje, które staną się ofiarami ataków, muszą zgłosić do organów nadzoru (a niekiedy także do osób poszkodowanych wyciekiem) incydent w ciągu maksymalnie 72 godzin. Chcąc uniknąć problemów, lepiej już teraz pomyśleć o zabezpieczeniu swojej firmy i skorzystać z pomocy specjalistów. 

Tematy

Może Cię zainteresować

Koniec ery chatbotów w bankowości. Nadchodzą autonomiczni Agenci AI

Sektor finansowy stoi u progu rewolucji, w której autonomiczni Agenci AI mają wygenerować 450 miliardów dolarów nowej wartości do 2028 roku. Najnowszy raport Capgemini ujawnia jednak, że sukces tej transformacji zależy od jednego, często pomijanego czynnika: dojrzałości chmurowej organizacji. Jak polskie i światowe banki przygotowują się na model pracy „człowiek plus maszyna”?

personal branding CEO Jak personal branding CEO wpływa na wyniki firmy

Personal branding przestał być „miękkim PR-em”. Dziś to jedno z najbardziej wpływowych narzędzi zarządczych – kształtuje zaufanie, wspiera sprzedaż, przyciąga talenty i buduje odporność firm. Najnowsze dane pokazują jednak, że polscy liderzy wciąż nie wykorzystują pełnego potencjału, działając intuicyjnie zamiast strategicznie. Co robią najlepsi i czego powinni uczyć się zarządy?

OSINT w zarządzaniu ryzykiem biznesowym Od wywiadu służb specjalnych do zarządu. OSINT jako tajna broń biznesu w erze ryzyka 

W świecie rosnących zagrożeń cyfrowych i geopolitycznych tradycyjne metody kontroli bezpieczeństwa to za mało. OSINT staje się kluczowym narzędziem pozwalającym firmom na weryfikację partnerów, ochronę infrastruktury IT oraz zabezpieczenie reputacji. Sprawdź, dlaczego wywiad z otwartych źródeł przestał być domeną wywiadu i jak może pomóc Twojej firmie uniknąć poważnych strat.

Od bankructwa do marki premium. Czego o zarządzaniu uczy historia Delta Air Lines?

Kiedy w ciągu trzech miesięcy przychody spadają do zera, a firma musi skurczyć operacje o połowę, podręcznikowe zarządzanie sugeruje cięcia etatów. Ed Bastian, CEO Delta Air Lines, wybrał jednak inną drogę. W szczerej rozmowie z McKinsey wyjaśnia, dlaczego w czasach dominacji sztucznej inteligencji i niestabilności geopolitycznej to „wspomagana inteligencja” oraz radykalna lojalność wobec pracowników stanowią o przewadze konkurencyjnej firmy, która właśnie świętuje swoje stulecie.

AI wywraca handel do góry nogami. Jak wygrywać w erze „AI-first”?

Sztuczna inteligencja nie tylko przegląda internet – ona rekomenduje produkty i umożliwia ich bezpośredni zakup. Platformy takie jak ChatGPT, Google AI czy Perplexity zmieniają zasady gry w retailu. Detaliści stoją przed strategicznym wyborem: walczyć o bycie miejscem docelowym, poddać się rynkowej ewaluacji czy przyjąć model hybrydowy?

Promocje to za mało. Czego oczekują klienci w czasie świątecznych zakupów 2025?

Jak bardzo sfrustrowani są klienci w czasie świątecznych zakupów poziomem obsługi klienta? Jeden z kluczowych wskaźników (CX Index) dla konsumentów spada nieprzerwanie od czterech lat. Oprócz elementów stanowiących „niezbędne minimum”, takich jak bezproblemowy proces płatności, sprzedawcy powinni skupić się na pięciu priorytetach: znaczeniu osobistej ekspresji, pozycjonowaniu opartym na wartości, programach lojalnościowych, technologiach wspierających oraz szybkości biznesowej.

Budowanie odporności organizacji Prawdziwa odporność to potrzeba rzadszej, a nie szybszej regeneracji

Odporność organizacji to nie kwestia tego, jak szybko zespoły wracają do równowagi, lecz jak rzadko w ogóle muszą się podnosić. Odkryj, jak liderzy mogą budować systemy pracy, które chronią ludzi przed wypaleniem, rozkładają presję i wprowadzają kulturę regeneracji. Poznaj praktyczne wskazówki, które pomogą przekształcić wysiłek w zrównoważony sukces.

pokorna autentyczność w przywództwie Czy jesteś autentycznym liderem, a może autentycznym… bucem?

Autentyczność to cenna cecha lidera, ale może też stać się przeszkodą, jeśli nie towarzyszy jej pokora i otwartość na feedback. Dowiedz się, jak rozwijać „pokorną autentyczność”, by budować zaufanie i skutecznie wpływać na zespół.

Światło, które naprawdę pracuje razem z Tobą. Jak oświetlenie wpływa na komfort i efektywność w biurze

Nowoczesne biura coraz częściej wykorzystują światło jako narzędzie wspierające koncentrację, kreatywność i dobrostan zespołów. Eksperci Bene i Waldmann pokazują, że właściwie zaprojektowane oświetlenie staje się integralnym elementem środowiska pracy – wpływa na procesy poznawcze, emocje oraz rytm biologiczny, a jednocześnie podnosi efektywność organizacji.

Multimedia
Neverending Start-up. Jak zarządzać firmą na przekór kryzysom? Lekcje Krzysztofa Folty

Jak przetrwać transformację ustrojową, pęknięcie bańki internetowej, kryzys budowlany, krach finansowy 2008 roku i pandemię, budując przy tym firmę wartą ponad miliard złotych? Gościem Pawła Kubisiaka jest Krzysztof Folta – założyciel i wieloletni prezes TIM S.A., autor strategii „Neverending Startup”. W szczerej rozmowie dzieli się lekcjami z ponad 40 lat prowadzenia biznesu – od biura na 16 metrach kwadratowych w PRL-u, po stworzenie giganta e-commerce w branży elektrotechnicznej.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!