Dołącz do grona liderów, którzy chcą więcej
Analityka i Business Intelligence

Cyberbezpieczeństwo biznesu w 2020 roku – nowe trendy i nowe zagrożenia

15 lipca 2020 6 min czytania
Zdjęcie Tomasz Kulas - Redaktor "MIT Sloan Management Review Polska", redaktor prowadzący "ICAN Management Review"
Tomasz Kulas
Cyberbezpieczeństwo biznesu w 2020 roku – nowe trendy i nowe zagrożenia

Streszczenie: BrakOdpowiedziDlaURL

Pokaż więcej

W zeszłym roku zanotowano rekordowo wysoką liczbę incydentów związanych z zagrożeniem bezpieczeństwa cyfrowego. Pojawiają się również nowe sposoby ataków i wyłudzania danych, niektóre naprawdę wyrafinowane.

Kilka dni temu zaprezentowany został raport CERT, podsumowujący „Krajobraz bezpieczeństwa polskiego internetu” w 2019 roku i przedstawiający wynikające z niego prognozy na rok obecny. Podstawową, a zarazem zdecydowanie alarmującą informacją jest wyraźny wzrost liczby rejestrowanych incydentów. W całym zeszłym roku odnotowano ich 6484, co oznacza wzrost (rok do roku) aż o 73%.

Nie daj się złapać na haczyk

Najpoważniejszym i najczęstszym rodzajem zagrożeń notowanych przez CERT był phishing, czyli podsyłanie przez przestępców specjalnie skonstruowanych wiadomości, np. poprzez firmowy e‑mail, SMS czy jeden z komunikatorów, mających skłonić użytkownika np. do podania kluczowych danych, otwarcia niebezpiecznego załącznika lub kliknięcia w specjalnie spreparowany link, instalujący złośliwe oprogramowanie. Tego typu ataki stanowiły 54,2% wszystkich incydentów, co oznacza wzrost (w porównaniu do roku 2018) o 10%.

PRZECZYTAJ TAKŻE: Inne materiały związane z cyberbezpieczeństwem firmy »

Bezpieczna firma w niebezpiecznym otoczeniu 

|

,

Tomasz Kulas PL

Liczba zagrożeń cyfrowych nieustannie rośnie. Pomysłowość i biegłość technologiczna przestępców sprawiają, że nie tylko zwiększa się liczba ataków, ale też ich różnorodność. Niestety, wciąż nie zmienia się jedno – najsłabszym ogniwem systemu bezpieczeństwa firm pozostają ich pracownicy.

Technologie biznesowe – prognoza na 2020 rok 

|

,

Paulina Kostro PL

Jak co roku firma Forrester opublikowała prognozy dotyczące technologii biznesowych. Wybraliśmy te, na które naszym zdaniem warto zwrócić największą uwagę.

Chroń głos swojego klienta 

|

,

Gokhanedge Ozturk , Paul Mee

Cyfrowi asystenci nieustannie podsłuchują, co może stwarzać poważne zagrożenie dla bezpieczeństwa. Rośnie liczba przestępstw cyfrowych, polegających na wykorzystaniu głosu, niczego nie podejrzewających osób.

Inne popularne zagrożenia wyszczególnione w raporcie to złośliwe oprogramowanie (14,9% zgłoszeń) oraz obraźliwe lub nielegalnie przesyłane treści (np. spam), stanowiące 12,1% wszystkich odnotowanych incydentów. Raport CERT zaznacza przy tym, że coraz powszechniejsze staje się też niestety zjawisko „fake news”, czyli wykorzystywanie fałszywych informacji. Co ważne, nie dotyczy to tylko grup przestępczych czy działań wrogo nastawionych organizacji (czy nawet państw), ale zdarza się także, że rozpowszechnianie tego typu informacji pochodzi ze strony… instytucji rządowych.

Wyłudzenia – coraz sprytniejsze

Coraz więcej pojawia się w polskim internecie prób wyłudzenia danych lub pieniędzy, wykorzystujących często profesjonalnie przygotowane fałszywe bramki płatności, często w połączeniu z wiarygodnie wyglądającymi mailami lub smsami, informującymi na przykład o konieczności dokonania niewielkiej opłaty. Rośnie też liczba wyłudzeń danych poprzez fałszywe strony udające sklepy internetowe.

Emotet – jak wiarygodne może stać się złośliwe oprogramowanie

Przykład inteligentnego oprogramowania, które pojawiało się w powszechnych również w polskim internecie kampaniach rozsyłania spamu, stanowi Emotet – ewoluujący trojan, pierwszy raz zaobserwowany w kontekście zagrożeń usług bankowych już w 2014 roku. Jego kolejne wersje stawały się coraz bardziej rozbudowane, służąc m.in. do wykradania adresów mailowych i danych dostępowych do kont pocztowych zainfekowanych komputerów.

W Polsce początkowo Emotet wykrywany był w postaci dołączanych do maili fałszywych załączników udających faktury. Jego wiarygodność i skuteczność wzrosła jednak, kiedy przestępcy zaczęli wykorzystywać w rozsyłanych mailach fragmenty autentycznych, przejętych wcześniej wiadomości, a także zmieniać nagłówek z nazwą nadawcy, tak by „pochodził” od zaufanej osoby.

Taka technika okazała się naprawdę skuteczna, zwłaszcza w przypadku korespondencji służbowej. Dowodem na to mogą być incydenty odnotowane w spółkach mFinanse S.A. i PKO Leasing S.A. We wrześniu 2019 roku na skrzynki osób korespondujących z pracownikami tych firm zostały rozesłane fałszywe maile, które zawierały fragmenty poprzednich konwersacji. Niestety, dołączony był do nich również często załącznik w postaci dokumentu Microsoft Word, zawierający złośliwe makro. Uruchamiało ono zakodowany w Base64, charakterystyczny dla Emoteta skrypt Powershell, zawierający zestaw adresów dystrybucyjnych, z których pobierany był Emotet. Czasami, aby utrudnić automatyczną analizę wiadomości, dokument był dodatkowo szyfrowany hasłem podanym w treści maila lub dystrybuowano go jako link w treści wiadomości. Jakby tego było mało, twórcy Emonetu działali również w modelu Malware‑as‑a-Service, udostępniając odpłatnie botnet innym przestępcom i umożliwiając im instalację własnego złośliwego oprogramowania (np. trojanów bankowych i oprogramowania ransomware) na przejętych komputerach.

Warto również odnotować pojawianie się złośliwych aplikacji mobilnych (zwłaszcza na system Android), podszywających się m.in. pod banki, firmy kurierskie albo policję. Na szczęście na razie są jeszcze niezbyt skuteczne pod względem manipulacji socjotechnicznej – rzadko zdarzało się, by użytkownicy telefonów rzeczywiście zainstalowali aplikację pochodzącą spoza wiarygodnego sklepu oraz udzielili jej odpowiednich uprawnień.

Szantażowanie stratą lub… ujawnieniem danych

Działania typu ransomware, polegające generalnie na szantażu i wymuszaniu okupu, również zmieniają w ostatnim czasie swój charakter. Nadal popularne jest „klasyczne” szyfrowanie i blokowanie dostępu do danych na dysku komputera lub serwera, a następnie żądanie opłaty za ponowne otwarcie, natomiast coraz częściej wykorzystywana jest inna technika. Polega ona na uzyskaniu dostępu i skopiowaniu bazy danych (np. klientów, użytkowników), bez jej blokowania, a następnie żądanie okupu pod groźbą upublicznienia tych danych.

Znaczący wzrost incydentów tego typu zanotowano w 2019 roku  w sektorach przemysłowym i medycznym, a także w administracji rządowej oraz samorządowej. Niepokojącym, coraz wyraźniej widocznym trendem jest również wykorzystywanie anonimowych bramek mailowych do rozsyłania fałszywych alarmów bombowych, m.in. do szkół, urzędów czy szpitali.

Zmiany na lepsze

Warto na koniec wspomnieć o kilku pozytywnych tendencjach podkreślonych w raporcie CERT. Zaobserwowano mniej, bo około 1,3 miliona, unikalnych adresów IP z polskich sieci z usługami, które mogą być wykorzystane w atakach typu DRDoS. Oznacza to spadek o 600 tysięcy w porównaniu do roku 2018. Niższa była również aktywność botnetów w polskich sieciach.

O autorach
Tematy

Może Cię zainteresować

Czy model biznesowy Dubaju przetrwa konfrontację z irańskimi dronami?

Odwet Iranu na ataki amerykańskie i izraelskie brutalnie narusza fundamenty, na których Zjednoczone Emiraty Arabskie zbudowały swoją potęgę gospodarczą. Dla przedsiębiorców, inwestorów i turystów staje się jasne, że wstrząsy geopolityczne przestały omijać terytoria dotychczas uważane za strefy wolne od ryzyka. Konflikt zbrojny kruszy filary dubajskiego cudu gospodarczego i wymusza rewizję strategii inwestycyjnych w regionie.

Multimedia
Wyzwania HR 2026: AI vs juniorzy, powrót do biur i kryzys zaangażowania
Pracujemy wydajniej niż kiedykolwiek, jednak polskie firmy mierzą się z niebezpiecznym paradoksem: nasze zaangażowanie spada. Czy w obliczu rewolucji AI, która zaczyna „pożerać” juniorów, oraz planowanego przez prezesów powrotu do biur, liderzy zdołają odzyskać zaufanie swoich zespołów? Zapraszamy na rozmowę Pawła Kubisiaka z Dominiką Krysińską o tym, jak HR przechodzi transformację z działu „dopieszczania pracowników” w twardego partnera strategicznego zarządu.
Ronnie Chatterji z OpenAI: dlaczego na zyski z AI musimy jeszcze poczekać?

Ronnie Chatterji, główny ekonomista OpenAI i były doradca Białego Domu, rzuca nowe światło na mechanizmy, które  zmieniają globalną produktywność. W rozmowie z Samem Ransbothamem wyjaśnia, dlaczego obecne inwestycje w czipy to zaledwie wstęp do rewolucji, po której AI stanie się silnikiem napędzającym naukę i codzienny biznes. Poznaj perspektywę człowieka, który łączy świat wielkiej polityki z technologiczną awangardą Doliny Krzemowej.

Agenci, Roboty i My: Jak AI zmienia oblicze pracy

Sztuczna inteligencja to już nie tylko technologiczna nowinka, ale najważniejszy temat w agendzie każdego nowoczesnego zarządu. Dowiedz się, dlaczego ponad połowa naszych codziennych zadań może wkrótce zostać zautomatyzowana, a mimo to ludzkie kompetencje, intuicja i empatia staną się bardziej pożądane niż kiedykolwiek wcześniej<span data-path-to-node=”2,11″>. Poznaj kluczowe wnioski z najnowszego raportu McKinsey Global Institute i sprawdź, jak skutecznie poprowadzić swoją organizację przez tę bezprecedensową transformację, budując innowacyjne partnerstwo między człowiekiem a algorytmemde=”2,15″>.

orkiestrator Orkiestrator – nowa rola menedżera w erze agentowej

W 2026 roku rola menedżera przestaje ograniczać się do zarządzania ludźmi. Lider staje się orkiestratorem pracy ludzi i autonomicznych systemów AI, projektując zdolność organizacji do skutecznej realizacji strategii. Przyszłość przywództwa to balans między technologiczną wydajnością a ludzkim sensem pracy.

Banda dupków: jak marki mogą skorzystać na wykorzystaniu obelg

W świecie marketingu, gdzie bezpieczne i wygładzone przekazy stają się tłem, niektóre marki decydują się na krok skrajnie ryzykowny: przejęcie pejoratywnych określeń i przekucie ich w fundament swojej tożsamości. Najnowsze badania dowodzą, że proces odzyskiwania obelg może być potężnym katalizatorem lojalności, o ile liderzy biznesu zrozumieją psychologiczne mechanizmy stojące za tym zjawiskiem.

Nowy MITSMR: Planowanie scenariuszowe. Jak zbudować firmę odporną na jutro

Niepewność nie jest dziś „czynnikiem ryzyka” — jest środowiskiem pracy. Dlatego w nowym MIT SMR odwracamy logikę klasycznego planowania: zamiast szlifować jeden perfekcyjny scenariusz, uczymy budować gotowość na wiele wersji jutra. Pokazujemy, jak planowanie scenariuszowe wzmacnia strategiczną odporność, co zrobić, by strategia nie utknęła w silosach oraz jak udoskonalić prognozowanie dzięki wykorzystaniu AI.

Różne pokolenia, różne potrzeby. Jak wiek zmienia oczekiwania płacowe?

Czy „atrakcyjne wynagrodzenie” znaczy to samo dla absolwenta i doświadczonego eksperta? Dane z najnowszych raportów Randstad pokazują, że oczekiwania płacowe wyraźnie zmieniają się wraz z wiekiem, sytuacją życiową i doświadczeniem zawodowym. Firmy, które chcą skutecznie przyciągać i zatrzymywać talenty w 2026 roku, muszą odejść od jednolitej polityki wynagrodzeń i postawić na precyzyjne dopasowanie oferty do różnych pokoleń.

Premium
Zacznij zarabiać na retroinnowacjach

W świecie zdominowanym przez sztuczną inteligencję i cyfrowy nadmiar rośnie popyt na produkty, które łączą przeszłość z teraźniejszością. Od „głupich telefonów” po nowoczesne gramofony – konsumenci coraz częściej wybierają rozwiązania prostsze, trwalsze i bardziej autentyczne. Retroinnowacja staje się realną strategią wzrostu dla firm, które potrafią twórczo odświeżyć starsze technologie i dopasować je do współczesnych oczekiwań.

Architektura odporności

W świecie, w którym kryzysy eskalują szybciej niż procesy decyzyjne, przewagę daje nie perfekcyjny plan, lecz gotowość na wiele wariantów przyszłości. Redaktor naczelny wskazuje, że architektura odporności wymaga odejścia od sztywnego prognozowania na rzecz scenariuszowego myślenia, strategicznego foresightu i konsekwentnego wzmacniania wewnętrznych fundamentów organizacji.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!