Reklama
Dołącz do liderów przyszłości i zdobądź przewagę! Sprawdź najnowszą ofertę subskrypcji
Premium
Analityka i Business Intelligence
Magazyn (Nr 14, kwiecień - maj 2022)

Wojna w cyberprzestrzeni toczy się cały czas

1 kwietnia 2022 7 min czytania
Zdjęcie Lidia Zakrzewska - Redaktor zarządzająca "ICAN Management Review".
Lidia Zakrzewska
Wojna w cyberprzestrzeni toczy się cały czas

Przedstawiane w mediach działania Anonymous trafiają do wyobraźni i  stają się pretekstem do budowania w cyberprzestrzeni kolejnych zabezpieczeń zasobów organizacji. A co grozi firmom? Co grozi nam wszystkim? Najnowszy raport CERT Orange Polska opisuje rodzaje ataków i  sposoby obrony oraz przedstawia trendy na najbliższą przyszłość. O  rodzajach przestępstw w cyberświecie mówi Przemysław Dęba, dyrektor Cyberbezpieczeństwa Orange Polska.

PARTNEREM MATERIAŁU JEST ORANGE

Trwa wojna w Ukrainie. Tej w realnym świecie towarzyszy wojna w cyberprzestrzeni. Ukraiński resort obrony wezwał cyberspołeczność swojego kraju do włączenia się w ochronę infrastruktury krytycznej. Na wezwanie odpowiedzieli Anonymous. Czy w kontekście konfliktu zbrojnego Polska jest bezpieczna? Jak chronimy w cyberświecie swoje zasoby?

Wojna w cyberprzestrzeni toczy się nieustannie. Dlatego na informacje o tym, że Anonymous przejęli bankomaty, pociągi czy telewizję, trzeba patrzeć również jak na element propagandy. Z nielicznymi wyjątkami, nie ma dowodów na to, że faktycznie do tego doszło. To, co jest niewątpliwe, związane bezpośrednio z wojną, to olbrzymia fala dezinformacji i właśnie propagandy, która się pojawiła. Typowymi atakami „wojennymi” byłyby ataki na infrastrukturę krytyczną, np. wyłączenie wodociągów czy unieruchomienie elektrowni. Z takimi zdarzeniami nie mieliśmy jednak w Polsce do czynienia. Przeciwnie. Zauważyliśmy, że w pierwszych dniach wojny wszelkiego rodzaju typowe cyberprzestępcze formy aktywności, jak próby włamań i oszustw, właściwie zmalały.

Przemysław Dęba
Dyrektor Cyberbezpieczeństwa Orange Polska

Dlaczego?

To jest bardzo dobre pytanie, sami je sobie zadawaliśmy. W zeszłym roku polski rynek cyberprzestępczy został istotnie zdominowany przez grupy posługujące się cyrylicą. To są jednak ludzie z różnych krajów, dlatego przyczyn spadku aktywności upatrywaliśmy w tym, że musieli się przegrupować po zastanowieniu się, po której chcą być stronie. Teraz sytuacja wróciła do poprzedniego stanu.

Rozumiem, że nie możemy rozmawiać o sposobach ochrony polskiej cyberprzestrzeni. To powiedzmy sobie o cyberzagrożeniach, z jakimi mieliśmy do czynienia w ubiegłym roku. CERT Orange Polska przygotował już coroczny raport. Jakie z niego płyną wnioski?

Odnotowaliśmy kilka dość przełomowych zjawisk. Pierwsze to istotna zmiana wektorów ataku, czyli sposobów docierania do ofiar. Takim wektorem przez wiele lat był tradycyjny e‑mail. Teraz bardzo istotną rolę zaczęły odgrywać SMS‑y czy po prostu telefon. Myślę tu o smartfonach, które przestępcy wykorzystywali, dzwoniąc do potencjalnych ofiar, nakłaniając je za pomocą sztuczek socjotechnicznych np. do przeprowadzenia jakiejś transakcji w banku czy zainstalowania złośliwego oprogramowania. Warto podkreślić rolę mediów społecznościowych. Klikając w zamieszczoną tam atrakcyjną reklamę czy wyjątkowo ciekawy news, ofiary są nakłaniane do przekazania swoich danych, numerów kart kredytowych albo ściągania złośliwego oprogramowania. Popularnym wektorem ataku stały się komunikatory, jak Messenger czy WhatsApp.

Najpopularniejszym oszustwem w ubiegłym roku były wyłudzenia „na kupującego”. Za pomocą właśnie komunikatora, czyli poza platformą transakcyjną, np. OLX, oszust podszywający się pod potencjalnego kupującego proponuje ofierze zapłatę za towar wraz z jego wysyłką poprzez firmę kurierską. Wystarczy tylko wpisać dane swojej karty potrzebne rzekomo do odbioru zapłaty za towar na sfałszowanej stronie, by utracić wszystkie pieniądze na koncie. Pojawiła się również fala gróźb wysyłanych mailem, czy nawet przekazywanych przez telefon. Popularne były też fałszywe alarmy bombowe i tym podobne „żarty”. Było to możliwe dzięki anonimowości sprawców wykorzystujących w tym celu narzędzia takie jak CLI spoofing czy residual VPN.

Renesans przeżywały ataki DDoS, mające jednak mniejszą siłę i krótsze. Coraz częściej pojawiają się też ataki bardziej złożone, skierowane przeciwko wielu różnym celom, tzw. carpet bombing. Problem w tym, że ktoś o złych zamiarach nie musi być nawet hakerem. Może zamówić taką usługę. Istotą cyfrowych „nalotów dywanowych” jest często wywołanie odpowiedniego efektu, np. propagandowego, wywołanie paniki bądź przygotowanie zasłony dymnej do innego ataku.

Dość częstym rezultatem ataków są wycieki danych. Dobranie się do bazy danych dużej firmy to źródło adresów e‑mail wykorzystywanych do phishingów, danych personalnych ułatwiających socjotechniczne manipulacje, numerów telefonów do vishingu i robocalli czy zestaw haseł dających dostęp do różnych stron.

Dynamicznie rośnie liczba ataków ransomware, oprogramowania szyfrującego zawartość dysków. Za przywrócenie stanu pierwotnego przestępcy żądają okupu. Ransomware zagraża głównie firmom i instytucjom, a koszt odblokowania komputerów nie jest mały. Zapłacenie okupu nie gwarantuje też odzyskania dostępu do danych.

Obserwujemy 25‑procentowy rok do roku przyrost zagrożeń związanych ze złośliwym oprogramowaniem instalującym się na smartfonach. Absolutna większość dotyczy systemu operacyjnego Android. Wykradane są wszelkie dostępne informacje, jak kontakty czy hasła. Złośliwe programy podszywają się pod aplikacje bankowe, a także bez wiedzy użytkownika realizują bardzo kosztowne połączenia telefoniczne.

Z jakimi, na podstawie zaobserwowanych zagrożeń, trendami w sferze cyberbezpieczeństwa będziemy mieć w najbliższej przyszłości do czynienia?

Z pewnością z dalszym rozwojem złośliwego oprogramowania i jego uniwersalizacją. Dzięki swojej modularnej budowie wszelkiej maści złośliwe programy będą się lepiej ukrywać przed ekspertami ds. cyberbezpieczeństwa. Możemy spodziewać się także intensyfikacji znanego już zjawiska, mianowicie podatności wykrywanych w szeroko implementowanych bibliotekach języków programowania. Pisanie oprogramowania coraz bardziej przypomina składanie klocków Lego, dlatego atak wykorzystujący błąd lub podatność w bibliotece np. Javy może mieć olbrzymie skutki o globalnym zasięgu. Drugi trend to rozwój przestępczych modeli biznesowych. Już teraz można mówić o hakerskich korporacjach.

Kolejny trend to ataki na tożsamość. Polegają na przechwytywaniu elektronicznej tożsamości osoby, aby zyskać dostęp do infrastruktury firmy od środka. Popularną metodą przeciwdziałania temu zjawisku jest wykorzystywanie co najmniej dwustopniowego uwierzytelniania się przez użytkownika. Coraz częściej zdarzają się ataki na narzędzia, które wykorzystują programiści. Deweloperzy mają swoje przyzwyczajenia, metody pracy oraz słabo zabezpieczone narzędzia, które są dostępne w internecie. Chodzi tutaj o repozytoria kodów, narzędzia do współpracy, do zarządzania pracą, zleceniami itd. Niestety, czasami zawierają one tylną furtkę, którą atakujący może przedostać się do firmowej infrastruktury. Kolejny przykład to zaszycie w kodzie aplikacji konia trojańskiego, który umożliwia dostęp do firmy. Takie ataki zdarzyły się w zeszłym roku. Były co prawda nieliczne, ale dość spektakularne. Wydaje się, że ten kierunek będzie się umacniał, a deweloper tworzący aplikacje będzie interesującym celem dla cyberprzestępców.

Zostało 20% materiału do przeczytania

Materiał dostępny tylko dla subskrybentów

Dołącz do subskrybentów MIT Sloan Management Review Polska Premium!

Kup subskrypcję
O autorach
Tematy

Może Cię zainteresować

Trzy zielone flagi, których szukają w pracy utalentowani pracownicy

W obliczu rosnącej liczby pracowników poszukujących sensu w pracy, organizacje, które chcą przyciągnąć i zatrzymać najlepsze talenty, muszą świadomie tworzyć środowisko pracy sprzyjające poczuciu wspólnoty, wpływu i rozwoju. Autorzy wskazują trzy „zielone flagi”, na które zwracają uwagę kandydaci: poczucie wspólnoty, poczucie wpływu  i możliwości rozwoju. Już w procesie rekrutacyjnym warto opowiadać o konkretnych historiach i doświadczeniach pracowników, które potwierdzają istnienie tych elementów. Takie podejście nie tylko przyciąga utalentowanych kandydatów, ale też zwiększa ich zaangażowanie i długofalową motywację.

Jak odbudować zaufanie w zespole? Powrót do biur nie może się udać bez tego składnika. Jak odbudować psychologiczny kontrakt zaufania w zespole?

Powrót do biur nie może się udać bez tego składnika. Jak odbudować psychologiczny kontrakt zaufania w zespole?

Wdrażanie polityki powrotu do biur to nie tylko kwestia liczby dni spędzanych stacjonarnie. Badania wykazują, że ważniejszy może okazać się sposób jej wprowadzenia, komunikowania i elastyczność egzekwowania. Fala demotywacji, z którą boryka się wiele przedsiębiorstw, wynika z tego, że rynek pracy naruszył psychologiczny kontrakt, niepisanie definiujący relacje zawodowe. Co powinni wiedzieć liderzy, by odbudować utracone zaufanie i skutecznie przeprowadzić transformację?

Decyzja o powrocie do biur lub utrzymaniu pracy zdalnej to jedno z głównych źródeł polaryzacji. Choć obie strony doszukują się w nich niewłaściwych intencji – jedna wysuwając oskarżenia o mikrozarządzanie, druga z kolei o roszczeniowość i lenistwo – prawda leży w zupełnie innym miejscu. Badania pokazują, że każdy z  trybów pracy może zostać wprowadzony zarówno z pozytywnym, jak i z negatywnym rezultatem.  W czym zatem tkwi problem? W ograniczonym zaufaniu pomiędzy pracodawcami a pracownikami, wynikającym z czysto transakcyjnego traktowania stosunku pracy. Sytuacja wymaga natychmiastowej ze strony liderów, aby jej efekty nie przybrały na sile.

dane syntetyczne Dane syntetyczne dają drugą szansę. Tak SAS pomaga firmom pokonać barierę braku danych

Brakuje Ci danych do rozwoju AI, testowania nowych rozwiązań lub podejmowania kluczowych decyzji biznesowych? Nie jesteś sam – dla wielu firm to największa bariera na drodze do postępu. Odkryj, jak dane syntetyczne, inteligentnie generowane informacje naśladujące rzeczywiste zbiory bez naruszania prywatności, otwierają nowe możliwości. Dowiedz się, jak firmy – od ochrony zagrożonych wielorybów po sektor finansowy – wykorzystują je do przełamywania ograniczeń, trenowania skuteczniejszych modeli AI i przyspieszania transformacji. Przeczytaj, dlaczego eksperci SAS prognozują, że dane syntetyczne wkrótce staną się standardem i jak Twoja organizacja może na tym skorzystać.

przywództwo w czasach niepewności Czego potrzebują pracownicy od liderów w czasach niepewności?

W obliczu rosnącej niepewności geopolitycznej, gospodarczej i technologicznej, oczekiwania wobec liderów ulegają zasadniczej zmianie. Jak pokazują badania Gallupa, McKinsey & Company oraz MIT Sloan Management Review, tradycyjne modele przywództwa oparte na hierarchii, kontroli i przewidywalności coraz częściej zawodzą.

Centrum Dowodzenia Cłami: odpowiedź na geopolityczne wstrząsy

W odpowiedzi na rosnącą niepewność geopolityczną i agresywną politykę celną, Boston Consulting Group proponuje firmom stworzenie centrów dowodzenia cłami – wyspecjalizowanych jednostek analizujących zmiany regulacyjne i wspierających szybkie decyzje strategiczne. Artykuł pokazuje, jak takie centrum może pomóc chronić marże, przekształcić kryzys w szansę i wzmocnić odporność firmy w globalnym handlu.

Chief Geopolitics Officer: odpowiedź na zmienność świata

W coraz mniej przewidywalnej rzeczywistości 2025 roku funkcja Chief Geopolitics Officer nie jest chwilową modą, lecz strategiczną odpowiedzią na rosnącą złożoność otoczenia biznesowego. Geopolityka przestała być czynnikiem zewnętrznym, natomiast stała się integralnym elementem zarządzania ryzykiem, planowania rozwoju i budowania przewagi konkurencyjnej. Organizacje, które już teraz integrują kompetencje geopolityczne z procesami decyzyjnymi na poziomie zarządu, zyskują realną odporność na wstrząsy systemowe, szybszy dostęp do informacji oraz zdolność przewidywania i adaptacji.

Europejski Kongres Finansowy 2025 Europejski Kongres Finansowy 2025 pod znakiem geopolityki, bezpieczeństwa i transformacji

W ostatnich latach mapa ryzyk geopolitycznych i gospodarczych uległa gwałtownej zmianie. Agresywna polityka Rosji, napięcia na linii USA–Chiny oraz zmagania liberalnych demokracji z ruchami populistycznymi redefiniują globalny porządek. Europa staje przed fundamentalnymi pytaniami o bezpieczeństwo, integrację i odporność instytucjonalną. To właśnie o tych kluczowych zagadnieniach będzie się toczyć dyskusja podczas Europejskiego Kongresu Finansowego, który odbędzie się 2–4 czerwca w Sopocie.

EKF to jedno z najważniejszych spotkań finansowych w Europie Środkowo-Wschodniej

EKF ma miejsce w Sopocie. W ciągu trzech dni odbędzie się szereg nieskrępowanych debat, podczas których poruszane będą kluczowe tematy wynikające z sytuacji geopolitycznej i narastającej niepewności co do relacji gospodarczych, handlowych i finansowych na świecie, ale także tematyka stabilności europejskiego i polskiego systemu finansowego. Ich owocem będą rekomendacje dotyczące zmian systemowych w polityce gospodarczej, służące bezpiecznemu i zrównoważonemu rozwojowi.

Jak narzędzia GenAI mogą, a jak nie mogą pomóc w prezentacji

Narzędzia GenAI mogą pomóc nam zaoszczędzić czas podczas zbierania materiałów i pisania prezentacji. Jednak liderzy powinni unikać wykorzystywania GenAI zbyt wcześnie w kreatywnym procesie tworzenia prezentacji. Przekaz trafia do odbiorców wtedy, gdy nawiążą z nim więź, a ta więź wynika z trzech bardzo ludzkich umiejętności: naszej zdolności do projektowania strategicznego przekazu, naszej kreatywnej oceny oraz naszej empatii.

Jak koncepcje lean management i just-in-time sprawdzają się w czasach niepewności? Jak lean management i just-in-time sprawdzają się w czasach niepewności?

Nazbyt często reakcją biznesu na niepewne czasy jest nicnierobienie, czyli „czekanie i obserwowanie”. Niestety takie podejście oznacza, że ​​biznes nie jest przygotowany na nadchodzące zmiany. Zdecydowanie lepszym rozwiązaniem jest wykonanie proaktywnych kroków, zmierzających do uzbrojenia firmy w elastyczność, pozwalającą na szybkie reagowania na nieprzewidywalne zdarzenia. Oto, czego uczy nas podejście lean management.

Niepewność to według wielu ekspertów najgorsze, co może spotkać biznes. Nie można bowiem przyjąć za pewnik żadnego z dostępnych rozwiązań. Niektórzy decydują się nie wprowadzać żadnych działań, czekając na jakikolwiek sygnał o stabilizacji. Inni gromadzą zapasy, a jeszcze inni wybierają wręcz odwrotne rozwiązanie – reagowania na bieżąco na poszczególne sygnały. Do zalecanych rozwiązań zalicza się w tej sytuacji koncepcja „szczupłego zarządzania”, która swoimi korzeniami sięga do Japonii lat 80. Chociaż wiele z jej założeń może okazać się trafne, warto pamiętać, że czasy się zmieniły, a warunki gospodarcze podlegają ciągłej ewolucji. W związku z tym nawet do strategii opartej na elastyczności warto podejść z odrobiną dystansu i dostosować ją do wszystkich zmiennych. Jak właściwie zaimplementować lean management, ze szczególnym uwzględnieniem just-in-time, w realiach niepewności gospodarczej, żeby na tym skorzystać z jednoczesną redukcją ryzyka?

Lider przyszłości? Ten, który potrafi współpracować

Współczesne życie zawodowe wymaga nie tylko doskonałości indywidualnej, ale także rozwijania umiejętności współpracy. Mistrzostwo i współdziałanie to dwa filary produktywności i sensu pracy. Autorka pokazuje, że współpraca bywa trudna — krucha, podatna na obojętność i konflikty — ale też niezwykle wartościowa. Poprzez badania, osobiste doświadczenia i refleksje wskazuje, jak relacje, sieci kontaktów oraz świadome budowanie otwartości wpływają na rozwój zawodowy. Kluczowe jest pielęgnowanie postawy opartej na zaufaniu, hojności i ciekawości oraz umiejętność zadania pytania, które zapala iskrę porozumienia i wspólnego działania.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!