Reklama
Dołącz do liderów przyszłości i zdobądź przewagę! Sprawdź najnowszą ofertę subskrypcji
Analityka i Business Intelligence

Zapobieganie cyberprzestępczości

1 marca 2022 3 min czytania
Artur Kostrzewa
Zapobieganie cyberprzestępczości

Ataki cyfrowe są coraz częstsze i dotyczą wszystkich – od największych korporacji przez MSP po użytkowników indywidualnych. Ich skala z pewnością będzie rosła, dlatego należy być jak najlepiej przygotowanym na spotkanie z tego typu działalnością przestępczą. Najlepszą ochronę przed cybernetycznymi atakami przedsiębiorstwo może sobie zapewnić, dbając o cztery działania: zapobieganie, przygotowanie, reagowanie i odzyskiwanie danych.

Zjawisko cyberprzestępczości zostało zauważone i stało się przedmiotem opracowań na długo przed erą PC. Według jednej z pierwszych definicji zaproponowanej w 1973 roku przez Raimunda von Zur‑Mühlena przestępczość komputerowa to każde przestępcze działanie, w którym komputer stanowi albo narzędzie, albo przedmiot zamachu.

Dziś ataki cybernetyczne stały się niemal codziennością, jednak ciągle bardzo często świadomość ich istnienia jest na świecie mała. Owszem, każdy o nich słyszał, ale większość ludzi – zarówno w roli pracowników, jak i prywatnych użytkowników komputerów – nie wyobraża sobie, by mogło to również ich dotyczyć. Nieszczęśliwy wypadek, jak zalanie mieszkania, złamanie nogi czy kradzież portfela, to co innego. Wprawdzie tu również zwykle nikt nie przewiduje takich zdarzeń, ale każdy wie, że „nieszczęścia chodzą po ludziach”. Co innego jednak atak cyfrowy, który wydaje się ciągle czymś nierealnym.

Rodzaje cybernetycznych ataków

W przypadku przedsiębiorstw najczęściej stosowanym rodzajem cyberprzestępczości jest tzw. ransomware. Polega on na zablokowaniu dostępu do sprzętu komputerowego oraz zaszyfrowaniu danych. Celem ataku jest uzyskanie okupu za przywrócenie infrastruktury IT do działania oraz za udostępnienie klucza odszyfrowującego dane. Tego typu atak jest zwykle przeprowadzany za pomocą poczty elektronicznej. Otwarcie załączników lub linków do stron powoduje połączenie z witryną, na której już czekają wirusy atakujące informatyczny system firmy. Warto zaznaczyć, że metody hakerów są coraz bardziej wysublimowane. Ransomware to coraz częściej długofalowy proces, który utrudnia jego wykrycie. Przestępcy, po włamaniu do firmy potrafią długo obserwować ruch w sieci, systemy zabezpieczeń i dopiero po jakimś czasie przystępują do finalnego ataku. Ze światowych statystyk wynika, że przedsiębiorstwa dość często decydują się na zapłacenie okupu, ale nawet odzyskanie kontroli nad sprzętem i metody odszyfrowania danych nie pozwala na szybki powrót do pracy.

PRZECZYTAJ TAKŻE

Czy płacić okup po ataku ransomware? Oto, co radzi agent Secret Service 

Rafał Pikuła PL

Stephen Nix, agent specjalny amerykańskiego Secret Service, odpowiedzialny za cyberbezpieczeństwo, na stronach MIT Sloan School of Management radzi, co zrobić w przypadku ataku hakerskiego. Szczególny nacisk kładzie na sytuację, w której firmowa infrastruktura IT zostanie zaatakowana wirusem typu ransomware.

Drugi popularny rodzaj ataku to DDoS – obciążenie systemu komputerowego przedsiębiorstwa, co powoduje zablokowanie go. W praktyce DDoS realizowany jest za pomocą dużej liczby komputerów, nad którymi przejęto kontrolę. Komputery te w tym samym czasie atakują system ofiary, usiłując skorzystać z usług firmy. Takie fałszywe wywołania są traktowane przez system firmy jako prawdziwe i przydzielane im zostają odpowiednie zasoby procesorów, pamięci, transferu w sieci, co powoduje szybkie zablokowanie infrastruktury IT firmy.

Z kolei indywidualni użytkownicy komputerów najczęściej stają się ofiarami kradzieży danych, tożsamości czy dostępu do konta bankowego (phishing), zniszczenia danych, zablokowania dostępu do urządzenia (malware) bądź uzyskania zdalnego dostępu do komputera (hacking).

Typowe cyfrowe przestępstwa wraz z ich krótką charakterystyką

Cyberataki w biznesie

Phishing – metoda oszustwa, w której cyberprzestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem albo nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Najczęściej bywa wstępem do właściwego ataku.

Ransomware – po instalacji złośliwego oprogramowania następuje zwykle atak dwuwektorowy (pierwsza sprawa to kradzież danych, które później posłużą do szantażu – ujawnienie), potem szyfrowanie danych na serwerach, komputerach i żądanie okupu w zamian za: odszyfrowanie i nieujawnianie danych na zewnątrz.

Szpiegostwo – przechwytywanie ofert, umów, własności intelektualnej, technologii, informacji strategicznych, sprawozdań finansowych sprzedawanych konkurencji, używanych przez konkurencje do wygrywania postępowań przetargowych czy tworzenia produktów, działania na szkodę ofiary.

Invoice hacking – podszywanie się pod właściwego nadawcę i przesyłanie „podrobionych” faktur z kontem bankowym, nad którym kontrolę mają cyberprzestępcy.

Ataki DDoS – atak polega na wysłaniu ogromnej liczby żądań do usług, co oznacza duży ruch sieciowy i skutkuje brakiem możliwości obsłużenia zapytań/żądań do usług pochodzących od „prawdziwych” użytkowników. Konsekwencją ataku jest utylizacja zasobów serwerów, zablokowanie dostępności do łączy, aplikacji, usług czy serwisów internetowych.

Cyberataki „konsumenckie”

Phone spoofing – podszywanie się np. pod pracownika banku (na telefonie wyświetla się właściwy numer banku) i nakłanianie ofiary do instalacji oprogramowania przejmującego kontrolę nad komputerem albo podania przez ofiarę danych do logowania w serwisie internetowym.

Phishing – podszywanie się pod znaną firmę logistyczną, sklep internetowy, urząd skarbowy i nakłanianie do wejścia na sfałszowaną stronę banku lub firmy w celu wyłudzenia danych dostępowych do banku albo zapłaty na konto cyberprzestępców.

Przejęcie tożsamości w usługach internetowych: np. poczta elektroniczna, komunikator, bankowość, witryna e‑commerce w celu dokonania zakupów, przelewu itp. Często część innego rodzaju ataku.

Fałszywy punkt dostępowy sieci Wi‑Fi – uruchamianie sieci otwartej WiFi z błędnymi wpisami w serwerze DNS, przekierowującymi ruch sieciowy na „podrobione” strony, np. banków, w celu pozostawienia na nich informacji do logowania.

Opracowanie: Przemysław Kucharzewski, wiceprezes w Cypherdog Security

Higiena cyberbezpieczeństwa

Jak wspomnieliśmy na początku, świadomość cybernetycznego zagrożenia jest ciągle bardzo niska. Paradoksalnie, jest to pewnego rodzaju plus, bo o znaczącą poprawę bardzo łatwo i już samo wzięcie pod uwagę takiej ewentualności i zachowanie podstaw cyfrowej higieny może w gigantycznym stopniu przyczynić się do zmniejszenia skali zagrożenia ze strony hakerów.

Zapobieganie cybernetycznym atakom jest wielopoziomowe. Zaczyna się od zachowania podstawowej czujności przy otwieraniu załączników do e‑maili, a kończy na zaawansowanych systemach kopii bezpieczeństwa odpornych na szyfrowanie. Między tymi skrajnymi punktami znajduje się jeszcze kilka nie mniej ważnych. Należą do nich: zabezpieczanie i przygotowanie do ewentualnego ataku, negocjacje z hakerami oraz przywracanie firmy do działania po ataku.

Niezależnie od przygotowania kadry oraz działu administracji IT, nie do przecenienia jest rola świadomości pracownika. Dlaczego? Ze statystyk wynika, że najpopularniejsza metoda stosowana przez hakerów to ataki typu ransomware, które zwykle dokonywane są przy użyciu poczty mailowej. (W listach z nieznanych lub przypominających znane adresu znajdują się zainfekowane załączniki, bądź linki prowadzące do stron umożliwiających atak). Dlatego specjaliści apelują o zwiększanie świadomości poprzez prowadzenie specjalistycznych. Ten powinien być przeprowadzany obowiązkowo i cyklicznie, ponieważ metody hakerów są coraz bardziej zaawansowane.

Metody zapobiegania cyfrowym atakom

Zachowanie higieny cyberbezpieczeństwa to swoiste warunki początkowe – wystarczy nie otwierać maili z nieznanych adresów, by zapobiec całemu atakowi. Choć czujność użytkowników z pewnością przyczyni się do redukcji zagrożeń ze strony hakerów, to ci świadomi wyżej postawionej poprzeczki będą udoskonalać swoje metody przeprowadzania ataków. Dlatego będzie rosło znaczenie innych czynników w walce o bezpieczeństwo. Jim Boehm , Franz Hall, Rich Isenberg i Marissa Michel na łamach portalu McKinsey&Company, w artykule Ransomware prevention: How organizations can fight backzapobieganiu ransomware wyszczególniają cztery elementy, które przyczyniają się do odporności na cyberataki wspomnianego typu. Należą do nich: zapobieganie, przygotowanie, reagowanie i odzyskiwanie. Zdaniem autorów artykułu, wspomniane już zapobieganie powinno być realizowane systemowo przez plany szkoleń.

Zabezpieczanie, to aspekt, który leży po stronie pracodawcy i w praktyce oznacza przygotowanie infrastruktury IT w sposób utrudniający atak cybernetyczny. Bezpieczne połączenie komputerów użytkowników z zasobami przedsiębiorstwa nabiera szczególnego znaczenia zwłaszcza obecnie, gdy standardem staje się praca zdalna. W ramach zabezpieczenia stosuje obok oprogramowania antywirusowego specjalne platformy, które umożliwiają bezpieczne połączenie (np. zawierające uwierzytelnianie wieloskładnikowe) oraz reagują w czasie rzeczywistym na potencjalne zagrożenia. Należy jeszcze pamiętać, że niebezpieczeństwo może czyhać nie tylko na zewnątrz…

– Zapewnienie maksymalnej prywatności korespondencji (np. silne szyfrowanie) przeciwdziała przejęciu danych przez cyberprzestępców lub konkurencje, natomiast może być środkiem mającym na celu kradzież danych przez przekupionego pracownika, nawet administratora systemów IT w danej organizacji – mówi Przemysław Kucharzewski, wiceprezes w Cypherdog Security.

Przygotowanie do ewentualnego ataku to przede wszystkim przygotowanie odpowiedzi na pytanie, jak przedsiębiorstwo zareaguje, stojąc w obliczu dokonanego ataku. Tu bardzo ważnym elementem jest czas, dlatego najlepiej, gdy firma zawczasu ustosunkuje się do kwestii okupu – jeśli taki może być wypłacony, to lepiej dojść do takiego wniosku dwie godziny po ataku, zamiast dwa dni. Bardzo ważne są też aspekty związane z decyzyjnością. Czy finalne ustalenia zapadają na poziomie zarządu, czy może oddać głos działowi IT – czy może on podjąć interwencyjne działania, czy podlega jakiejś procedurze? Najlepiej, gdy przedsiębiorstwo przeprowadza symulację ataku i potrafi wykryć słabe punkty przepływu komunikacji, który może spowolnić rozwiązanie problemu. Modelowa sytuacja może też uświadomić presję, pod którą znajdą się decydenci, co również może znacznie pomóc w procesie najbardziej efektywnej reakcji na atak.

Wreszcie element ostatni – powrót do zdrowia. W tym elemencie zostanie sprawdzona skuteczność rozwiązań w zakresie kopii zapasowych, ale nawet w najlepszym przypadku przedsiębiorstwo musi mieć świadomość, że przywrócenie organizacji do całkowitego zdrowia może okazać się bardzo długotrwałym procesem.

Dojrzałość cybernetyczna w standardzie

Wyobraźmy sobie ulicę, którą przejeżdża kilkanaście aut dziennie, a piesi sporadycznie przechodzą przez jezdnię. W takim przypadku można się obyć bez sygnalizacji świetlnej czy wytyczania przejść dla pieszych. Jednak na współczesnej ulicy zakorkowanej przez samochody i tabuny pieszych zapatrzonych w smartfony trudno sobie wyobrazić brak infrastruktury organizującej ruch zmotoryzowany i pieszy. Podobnie jest w przypadku cyberbezpieczeństwa. Ruchu przybywa i potrzebne jest nie tylko przygotowanie odpowiednich rozwiązań sprzętowych, ale też odruchy użytkowników komputerów podobne do tych, co na ulicy, gdy przed wejściem na jezdnię pieszy patrzy w lewo i prawo.

Należy przywyknąć nie tylko do zmiany przyzwyczajeń przy korzystaniu z poczty lub surfowania po internecie.

– Każda z organizacji powinna rozważyć stosowanie środków zależnych od ryzyka biznesowego, a także zagrożenia cybernetycznego. Zawsze należy równoważyć bezpieczeństwo między komfortem działania, prywatnością korespondencji oraz zaufaniem do pracowników – tłumaczy Przemysław Kucharzewski.

Ta dyplomatyczna wypowiedź oznacza, że należy pogodzić się ze zjawiskiem coraz większej inwigilacji dotyczącej również tego, z kim i o czym pracownicy piszą lub rozmawiają.

O autorach
Tematy

Może Cię zainteresować

Jak odbudować zaufanie w zespole? Powrót do biur nie może się udać bez tego składnika. Jak odbudować psychologiczny kontrakt zaufania w zespole?

Powrót do biur nie może się udać bez tego składnika. Jak odbudować psychologiczny kontrakt zaufania w zespole?

Wdrażanie polityki powrotu do biur to nie tylko kwestia liczby dni spędzanych stacjonarnie. Badania wykazują, że ważniejszy może okazać się sposób jej wprowadzenia, komunikowania i elastyczność egzekwowania. Fala demotywacji, z którą boryka się wiele przedsiębiorstw, wynika z tego, że rynek pracy naruszył psychologiczny kontrakt, niepisanie definiujący relacje zawodowe. Co powinni wiedzieć liderzy, by odbudować utracone zaufanie i skutecznie przeprowadzić transformację?

Decyzja o powrocie do biur lub utrzymaniu pracy zdalnej to jedno z głównych źródeł polaryzacji. Choć obie strony doszukują się w nich niewłaściwych intencji – jedna wysuwając oskarżenia o mikrozarządzanie, druga z kolei o roszczeniowość i lenistwo – prawda leży w zupełnie innym miejscu. Badania pokazują, że każdy z  trybów pracy może zostać wprowadzony zarówno z pozytywnym, jak i z negatywnym rezultatem.  W czym zatem tkwi problem? W ograniczonym zaufaniu pomiędzy pracodawcami a pracownikami, wynikającym z czysto transakcyjnego traktowania stosunku pracy. Sytuacja wymaga natychmiastowej ze strony liderów, aby jej efekty nie przybrały na sile.

dane syntetyczne Dane syntetyczne dają drugą szansę. Tak SAS pomaga firmom pokonać barierę braku danych

Brakuje Ci danych do rozwoju AI, testowania nowych rozwiązań lub podejmowania kluczowych decyzji biznesowych? Nie jesteś sam – dla wielu firm to największa bariera na drodze do postępu. Odkryj, jak dane syntetyczne, inteligentnie generowane informacje naśladujące rzeczywiste zbiory bez naruszania prywatności, otwierają nowe możliwości. Dowiedz się, jak firmy – od ochrony zagrożonych wielorybów po sektor finansowy – wykorzystują je do przełamywania ograniczeń, trenowania skuteczniejszych modeli AI i przyspieszania transformacji. Przeczytaj, dlaczego eksperci SAS prognozują, że dane syntetyczne wkrótce staną się standardem i jak Twoja organizacja może na tym skorzystać.

przywództwo w czasach niepewności Czego potrzebują pracownicy od liderów w czasach niepewności?

W obliczu rosnącej niepewności geopolitycznej, gospodarczej i technologicznej, oczekiwania wobec liderów ulegają zasadniczej zmianie. Jak pokazują badania Gallupa, McKinsey & Company oraz MIT Sloan Management Review, tradycyjne modele przywództwa oparte na hierarchii, kontroli i przewidywalności coraz częściej zawodzą.

Centrum Dowodzenia Cłami: odpowiedź na geopolityczne wstrząsy

W odpowiedzi na rosnącą niepewność geopolityczną i agresywną politykę celną, Boston Consulting Group proponuje firmom stworzenie centrów dowodzenia cłami – wyspecjalizowanych jednostek analizujących zmiany regulacyjne i wspierających szybkie decyzje strategiczne. Artykuł pokazuje, jak takie centrum może pomóc chronić marże, przekształcić kryzys w szansę i wzmocnić odporność firmy w globalnym handlu.

Chief Geopolitics Officer: odpowiedź na zmienność świata

W coraz mniej przewidywalnej rzeczywistości 2025 roku funkcja Chief Geopolitics Officer nie jest chwilową modą, lecz strategiczną odpowiedzią na rosnącą złożoność otoczenia biznesowego. Geopolityka przestała być czynnikiem zewnętrznym, natomiast stała się integralnym elementem zarządzania ryzykiem, planowania rozwoju i budowania przewagi konkurencyjnej. Organizacje, które już teraz integrują kompetencje geopolityczne z procesami decyzyjnymi na poziomie zarządu, zyskują realną odporność na wstrząsy systemowe, szybszy dostęp do informacji oraz zdolność przewidywania i adaptacji.

Europejski Kongres Finansowy 2025 Europejski Kongres Finansowy 2025 pod znakiem geopolityki, bezpieczeństwa i transformacji

W ostatnich latach mapa ryzyk geopolitycznych i gospodarczych uległa gwałtownej zmianie. Agresywna polityka Rosji, napięcia na linii USA–Chiny oraz zmagania liberalnych demokracji z ruchami populistycznymi redefiniują globalny porządek. Europa staje przed fundamentalnymi pytaniami o bezpieczeństwo, integrację i odporność instytucjonalną. To właśnie o tych kluczowych zagadnieniach będzie się toczyć dyskusja podczas Europejskiego Kongresu Finansowego, który odbędzie się 2–4 czerwca w Sopocie.

EKF to jedno z najważniejszych spotkań finansowych w Europie Środkowo-Wschodniej

EKF ma miejsce w Sopocie. W ciągu trzech dni odbędzie się szereg nieskrępowanych debat, podczas których poruszane będą kluczowe tematy wynikające z sytuacji geopolitycznej i narastającej niepewności co do relacji gospodarczych, handlowych i finansowych na świecie, ale także tematyka stabilności europejskiego i polskiego systemu finansowego. Ich owocem będą rekomendacje dotyczące zmian systemowych w polityce gospodarczej, służące bezpiecznemu i zrównoważonemu rozwojowi.

Jak narzędzia GenAI mogą, a jak nie mogą pomóc w prezentacji

Narzędzia GenAI mogą pomóc nam zaoszczędzić czas podczas zbierania materiałów i pisania prezentacji. Jednak liderzy powinni unikać wykorzystywania GenAI zbyt wcześnie w kreatywnym procesie tworzenia prezentacji. Przekaz trafia do odbiorców wtedy, gdy nawiążą z nim więź, a ta więź wynika z trzech bardzo ludzkich umiejętności: naszej zdolności do projektowania strategicznego przekazu, naszej kreatywnej oceny oraz naszej empatii.

Jak koncepcje lean management i just-in-time sprawdzają się w czasach niepewności? Jak lean management i just-in-time sprawdzają się w czasach niepewności?

Nazbyt często reakcją biznesu na niepewne czasy jest nicnierobienie, czyli „czekanie i obserwowanie”. Niestety takie podejście oznacza, że ​​biznes nie jest przygotowany na nadchodzące zmiany. Zdecydowanie lepszym rozwiązaniem jest wykonanie proaktywnych kroków, zmierzających do uzbrojenia firmy w elastyczność, pozwalającą na szybkie reagowania na nieprzewidywalne zdarzenia. Oto, czego uczy nas podejście lean management.

Niepewność to według wielu ekspertów najgorsze, co może spotkać biznes. Nie można bowiem przyjąć za pewnik żadnego z dostępnych rozwiązań. Niektórzy decydują się nie wprowadzać żadnych działań, czekając na jakikolwiek sygnał o stabilizacji. Inni gromadzą zapasy, a jeszcze inni wybierają wręcz odwrotne rozwiązanie – reagowania na bieżąco na poszczególne sygnały. Do zalecanych rozwiązań zalicza się w tej sytuacji koncepcja „szczupłego zarządzania”, która swoimi korzeniami sięga do Japonii lat 80. Chociaż wiele z jej założeń może okazać się trafne, warto pamiętać, że czasy się zmieniły, a warunki gospodarcze podlegają ciągłej ewolucji. W związku z tym nawet do strategii opartej na elastyczności warto podejść z odrobiną dystansu i dostosować ją do wszystkich zmiennych. Jak właściwie zaimplementować lean management, ze szczególnym uwzględnieniem just-in-time, w realiach niepewności gospodarczej, żeby na tym skorzystać z jednoczesną redukcją ryzyka?

Lider przyszłości? Ten, który potrafi współpracować

Współczesne życie zawodowe wymaga nie tylko doskonałości indywidualnej, ale także rozwijania umiejętności współpracy. Mistrzostwo i współdziałanie to dwa filary produktywności i sensu pracy. Autorka pokazuje, że współpraca bywa trudna — krucha, podatna na obojętność i konflikty — ale też niezwykle wartościowa. Poprzez badania, osobiste doświadczenia i refleksje wskazuje, jak relacje, sieci kontaktów oraz świadome budowanie otwartości wpływają na rozwój zawodowy. Kluczowe jest pielęgnowanie postawy opartej na zaufaniu, hojności i ciekawości oraz umiejętność zadania pytania, które zapala iskrę porozumienia i wspólnego działania.

Intuicja w biznesie: Jak świadomie wykorzystywać nieświadome procesy decyzyjne

W dynamicznym środowisku współczesnego biznesu liderzy muszą szybko i skutecznie reagować na rosnącą złożoność oraz niepewność otoczenia. Choć przez dziesięciolecia dominowały podejścia oparte przede wszystkim na racjonalnej analizie danych, najnowsze badania psychologiczne wyraźnie wskazują na coraz większą rolę intuicji – zwłaszcza w sytuacjach wymagających podejmowania złożonych decyzji. Okazuje się, że myślenie intuicyjne, czyli procesy zachodzące poza świadomą percepcją decydenta, może być kluczem do lepszych wyników w sytuacjach, w których świadoma analiza osiąga swoje naturalne ograniczenia.

Niniejszy artykuł przedstawia koncepcję tzw. „deliberacji bez uwagi” (deliberation without attention), opisaną pierwotnie przez Maartena Bosa i jego współpracowników. Wyjaśnia, w jaki sposób menedżerowie mogą świadomie integrować intuicję z analitycznymi metodami decyzyjnymi, by poprawić skuteczność i trafność swoich wyborów.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!