Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Analityka i Business Intelligence

Cyberbezpieczeństwo biznesu w 2020 roku – nowe trendy i nowe zagrożenia

15 lipca 2020 6 min czytania
Zdjęcie Tomasz Kulas - Redaktor "MIT Sloan Management Review Polska", redaktor prowadzący "ICAN Management Review"
Tomasz Kulas
Cyberbezpieczeństwo biznesu w 2020 roku – nowe trendy i nowe zagrożenia

Streszczenie: BrakOdpowiedziDlaURL

Pokaż więcej

W zeszłym roku zanotowano rekordowo wysoką liczbę incydentów związanych z zagrożeniem bezpieczeństwa cyfrowego. Pojawiają się również nowe sposoby ataków i wyłudzania danych, niektóre naprawdę wyrafinowane.

Kilka dni temu zaprezentowany został raport CERT, podsumowujący „Krajobraz bezpieczeństwa polskiego internetu” w 2019 roku i przedstawiający wynikające z niego prognozy na rok obecny. Podstawową, a zarazem zdecydowanie alarmującą informacją jest wyraźny wzrost liczby rejestrowanych incydentów. W całym zeszłym roku odnotowano ich 6484, co oznacza wzrost (rok do roku) aż o 73%.

Nie daj się złapać na haczyk

Najpoważniejszym i najczęstszym rodzajem zagrożeń notowanych przez CERT był phishing, czyli podsyłanie przez przestępców specjalnie skonstruowanych wiadomości, np. poprzez firmowy e‑mail, SMS czy jeden z komunikatorów, mających skłonić użytkownika np. do podania kluczowych danych, otwarcia niebezpiecznego załącznika lub kliknięcia w specjalnie spreparowany link, instalujący złośliwe oprogramowanie. Tego typu ataki stanowiły 54,2% wszystkich incydentów, co oznacza wzrost (w porównaniu do roku 2018) o 10%.

PRZECZYTAJ TAKŻE: Inne materiały związane z cyberbezpieczeństwem firmy »

Bezpieczna firma w niebezpiecznym otoczeniu 

|

,

Tomasz Kulas PL

Liczba zagrożeń cyfrowych nieustannie rośnie. Pomysłowość i biegłość technologiczna przestępców sprawiają, że nie tylko zwiększa się liczba ataków, ale też ich różnorodność. Niestety, wciąż nie zmienia się jedno – najsłabszym ogniwem systemu bezpieczeństwa firm pozostają ich pracownicy.

Technologie biznesowe – prognoza na 2020 rok 

|

,

Paulina Kostro PL

Jak co roku firma Forrester opublikowała prognozy dotyczące technologii biznesowych. Wybraliśmy te, na które naszym zdaniem warto zwrócić największą uwagę.

Chroń głos swojego klienta 

|

,

Gokhanedge Ozturk , Paul Mee

Cyfrowi asystenci nieustannie podsłuchują, co może stwarzać poważne zagrożenie dla bezpieczeństwa. Rośnie liczba przestępstw cyfrowych, polegających na wykorzystaniu głosu, niczego nie podejrzewających osób.

Inne popularne zagrożenia wyszczególnione w raporcie to złośliwe oprogramowanie (14,9% zgłoszeń) oraz obraźliwe lub nielegalnie przesyłane treści (np. spam), stanowiące 12,1% wszystkich odnotowanych incydentów. Raport CERT zaznacza przy tym, że coraz powszechniejsze staje się też niestety zjawisko „fake news”, czyli wykorzystywanie fałszywych informacji. Co ważne, nie dotyczy to tylko grup przestępczych czy działań wrogo nastawionych organizacji (czy nawet państw), ale zdarza się także, że rozpowszechnianie tego typu informacji pochodzi ze strony… instytucji rządowych.

Wyłudzenia – coraz sprytniejsze

Coraz więcej pojawia się w polskim internecie prób wyłudzenia danych lub pieniędzy, wykorzystujących często profesjonalnie przygotowane fałszywe bramki płatności, często w połączeniu z wiarygodnie wyglądającymi mailami lub smsami, informującymi na przykład o konieczności dokonania niewielkiej opłaty. Rośnie też liczba wyłudzeń danych poprzez fałszywe strony udające sklepy internetowe.

Emotet – jak wiarygodne może stać się złośliwe oprogramowanie

Przykład inteligentnego oprogramowania, które pojawiało się w powszechnych również w polskim internecie kampaniach rozsyłania spamu, stanowi Emotet – ewoluujący trojan, pierwszy raz zaobserwowany w kontekście zagrożeń usług bankowych już w 2014 roku. Jego kolejne wersje stawały się coraz bardziej rozbudowane, służąc m.in. do wykradania adresów mailowych i danych dostępowych do kont pocztowych zainfekowanych komputerów.

W Polsce początkowo Emotet wykrywany był w postaci dołączanych do maili fałszywych załączników udających faktury. Jego wiarygodność i skuteczność wzrosła jednak, kiedy przestępcy zaczęli wykorzystywać w rozsyłanych mailach fragmenty autentycznych, przejętych wcześniej wiadomości, a także zmieniać nagłówek z nazwą nadawcy, tak by „pochodził” od zaufanej osoby.

Taka technika okazała się naprawdę skuteczna, zwłaszcza w przypadku korespondencji służbowej. Dowodem na to mogą być incydenty odnotowane w spółkach mFinanse S.A. i PKO Leasing S.A. We wrześniu 2019 roku na skrzynki osób korespondujących z pracownikami tych firm zostały rozesłane fałszywe maile, które zawierały fragmenty poprzednich konwersacji. Niestety, dołączony był do nich również często załącznik w postaci dokumentu Microsoft Word, zawierający złośliwe makro. Uruchamiało ono zakodowany w Base64, charakterystyczny dla Emoteta skrypt Powershell, zawierający zestaw adresów dystrybucyjnych, z których pobierany był Emotet. Czasami, aby utrudnić automatyczną analizę wiadomości, dokument był dodatkowo szyfrowany hasłem podanym w treści maila lub dystrybuowano go jako link w treści wiadomości. Jakby tego było mało, twórcy Emonetu działali również w modelu Malware‑as‑a-Service, udostępniając odpłatnie botnet innym przestępcom i umożliwiając im instalację własnego złośliwego oprogramowania (np. trojanów bankowych i oprogramowania ransomware) na przejętych komputerach.

Warto również odnotować pojawianie się złośliwych aplikacji mobilnych (zwłaszcza na system Android), podszywających się m.in. pod banki, firmy kurierskie albo policję. Na szczęście na razie są jeszcze niezbyt skuteczne pod względem manipulacji socjotechnicznej – rzadko zdarzało się, by użytkownicy telefonów rzeczywiście zainstalowali aplikację pochodzącą spoza wiarygodnego sklepu oraz udzielili jej odpowiednich uprawnień.

Szantażowanie stratą lub… ujawnieniem danych

Działania typu ransomware, polegające generalnie na szantażu i wymuszaniu okupu, również zmieniają w ostatnim czasie swój charakter. Nadal popularne jest „klasyczne” szyfrowanie i blokowanie dostępu do danych na dysku komputera lub serwera, a następnie żądanie opłaty za ponowne otwarcie, natomiast coraz częściej wykorzystywana jest inna technika. Polega ona na uzyskaniu dostępu i skopiowaniu bazy danych (np. klientów, użytkowników), bez jej blokowania, a następnie żądanie okupu pod groźbą upublicznienia tych danych.

Znaczący wzrost incydentów tego typu zanotowano w 2019 roku  w sektorach przemysłowym i medycznym, a także w administracji rządowej oraz samorządowej. Niepokojącym, coraz wyraźniej widocznym trendem jest również wykorzystywanie anonimowych bramek mailowych do rozsyłania fałszywych alarmów bombowych, m.in. do szkół, urzędów czy szpitali.

Zmiany na lepsze

Warto na koniec wspomnieć o kilku pozytywnych tendencjach podkreślonych w raporcie CERT. Zaobserwowano mniej, bo około 1,3 miliona, unikalnych adresów IP z polskich sieci z usługami, które mogą być wykorzystane w atakach typu DRDoS. Oznacza to spadek o 600 tysięcy w porównaniu do roku 2018. Niższa była również aktywność botnetów w polskich sieciach.

O autorach
Tematy

Może Cię zainteresować

Od bankructwa do marki premium. Czego o zarządzaniu uczy historia Delta Air Lines?

Kiedy w ciągu trzech miesięcy przychody spadają do zera, a firma musi skurczyć operacje o połowę, podręcznikowe zarządzanie sugeruje cięcia etatów. Ed Bastian, CEO Delta Air Lines, wybrał jednak inną drogę. W szczerej rozmowie z McKinsey wyjaśnia, dlaczego w czasach dominacji sztucznej inteligencji i niestabilności geopolitycznej to „wspomagana inteligencja” oraz radykalna lojalność wobec pracowników stanowią o przewadze konkurencyjnej firmy, która właśnie świętuje swoje stulecie.

AI wywraca handel do góry nogami. Jak wygrywać w erze „AI-first”?

Sztuczna inteligencja nie tylko przegląda internet – ona rekomenduje produkty i umożliwia ich bezpośredni zakup. Platformy takie jak ChatGPT, Google AI czy Perplexity zmieniają zasady gry w retailu. Detaliści stoją przed strategicznym wyborem: walczyć o bycie miejscem docelowym, poddać się rynkowej ewaluacji czy przyjąć model hybrydowy?

Promocje to za mało. Czego oczekują klienci w czasie świątecznych zakupów 2025?

Jak bardzo sfrustrowani są klienci w czasie świątecznych zakupów poziomem obsługi klienta? Jeden z kluczowych wskaźników (CX Index) dla konsumentów spada nieprzerwanie od czterech lat. Oprócz elementów stanowiących „niezbędne minimum”, takich jak bezproblemowy proces płatności, sprzedawcy powinni skupić się na pięciu priorytetach: znaczeniu osobistej ekspresji, pozycjonowaniu opartym na wartości, programach lojalnościowych, technologiach wspierających oraz szybkości biznesowej.

Budowanie odporności organizacji Prawdziwa odporność to potrzeba rzadszej, a nie szybszej regeneracji

Odporność organizacji to nie kwestia tego, jak szybko zespoły wracają do równowagi, lecz jak rzadko w ogóle muszą się podnosić. Odkryj, jak liderzy mogą budować systemy pracy, które chronią ludzi przed wypaleniem, rozkładają presję i wprowadzają kulturę regeneracji. Poznaj praktyczne wskazówki, które pomogą przekształcić wysiłek w zrównoważony sukces.

pokorna autentyczność w przywództwie Czy jesteś autentycznym liderem, a może autentycznym… bucem?

Autentyczność to cenna cecha lidera, ale może też stać się przeszkodą, jeśli nie towarzyszy jej pokora i otwartość na feedback. Dowiedz się, jak rozwijać „pokorną autentyczność”, by budować zaufanie i skutecznie wpływać na zespół.

Światło, które naprawdę pracuje razem z Tobą. Jak oświetlenie wpływa na komfort i efektywność w biurze

Nowoczesne biura coraz częściej wykorzystują światło jako narzędzie wspierające koncentrację, kreatywność i dobrostan zespołów. Eksperci Bene i Waldmann pokazują, że właściwie zaprojektowane oświetlenie staje się integralnym elementem środowiska pracy – wpływa na procesy poznawcze, emocje oraz rytm biologiczny, a jednocześnie podnosi efektywność organizacji.

Multimedia
Neverending Start-up. Jak zarządzać firmą na przekór kryzysom? Lekcje Krzysztofa Folty

Jak przetrwać transformację ustrojową, pęknięcie bańki internetowej, kryzys budowlany, krach finansowy 2008 roku i pandemię, budując przy tym firmę wartą ponad miliard złotych? Gościem Pawła Kubisiaka jest Krzysztof Folta – założyciel i wieloletni prezes TIM S.A., autor strategii „Neverending Startup”. W szczerej rozmowie dzieli się lekcjami z ponad 40 lat prowadzenia biznesu – od biura na 16 metrach kwadratowych w PRL-u, po stworzenie giganta e-commerce w branży elektrotechnicznej.

Od gry w Go do Nagrody Nobla: Jak AlphaFold zmienia biznes farmaceutyczny

Kiedy Google DeepMind zaczynało prace nad strukturami białek, wielu wątpiło, czy AI znana z gier planszowych poradzi sobie z „wielkim wyzwaniem biologii”. Dziś, z Nagrodą Nobla na koncie, twórcy AlphaFold udowadniają, że to dopiero początek rewolucji. Jak narzędzie, które skróciło czas badań z miesięcy do godzin, wpływa na branżę farmaceutyczną i dlaczego naukowcy porównują je do „ChatGPT dla biologii”? Poznaj kulisy technologii, która rewolucjonizuje proces odkrywania leków.

Umiejętności negocjacyjne. Jak pokonać lęk i osiągać lepsze wyniki

Kiedy niepewni negocjatorzy angażują się w zachowania takie jak nieśmiałe prośby, zbyt szybkie ustępowanie lub przegapianie korzystnych kompromisów, ograniczają własny sukces – i swój potencjał do poprawy. Liderzy mogą pomóc członkom zespołu rozwijać zaawansowane umiejętności przy stole negocjacyjnym i w tym procesie zwiększać ich pewność siebie. Postępuj zgodnie z trzema podejściami do poprawy umiejętności negocjacyjnych i poznaj pięć pytań, na które każdy powinien umieć odpowiedzieć przed rozpoczęciem negocjacji.

Era przedsiębiorstwa agentowego: Jak nawigować w dobie AI

Czy jesteśmy świadkami końca ery „gadającej i piszącej” sztucznej inteligencji? Najnowszy raport MIT Sloan Management Review i Boston Consulting Group sugeruje, że tak. Wchodzimy w fazę, w której AI przestaje być tylko inteligentnym asystentem, a staje się autonomicznym współpracownikiem. To zmiana paradygmatu, która wymusza na liderach zmianę struktur, procesów i – co najważniejsze – nowe podejście do zaufania.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!