Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Zarządzanie kryzysowe
Polska flaga

Cyberprzestrzeń w czasie wojennego kryzysu

28 lutego 2022 5 min czytania
Zdjęcie Lidia Zakrzewska - Redaktor zarządzająca "ICAN Management Review".
Lidia Zakrzewska
Cyberprzestrzeń w czasie wojennego kryzysu

Streszczenie: W obliczu rosnącego zagrożenia w cyberprzestrzeni, które towarzyszy współczesnym kryzysom, w tym wojnom, szczególną uwagę należy zwrócić na ataki hakerskie oraz problemy związane z zakłóceniami w łączach sieciowych. Jednym z głównych zagrożeń są ataki DDoS, które mogą prowadzić do paraliżu cyfrowych zasobów firm. W czasie kryzysu, jak wojna na Ukrainie, pojawiają się także złośliwe kampanie phishingowe, wykorzystujące dezinformację i fałszywe zbiórki. Firmy mogą minimalizować ryzyko poprzez regularne testowanie zabezpieczeń, szkolenie pracowników w zakresie zagrożeń oraz wdrażanie procedur awaryjnych. Istotnym narzędziem w ochronie jest współpraca z firmami oferującymi specjalistyczne usługi ochrony przed atakami. Ponadto, monitorowanie infrastruktury krytycznej oraz edukacja w zakresie technik socjotechnicznych stanowią fundament obrony przed cyberzagrożeniami.

Pokaż więcej

Wyścig technologiczny, cyfrowe przyspieszenie, czy jakkolwiek określimy silny trend w kierunku cyfryzacji zasobów firm, ma on ciemną stronę – w razie ataku hakerskiego lub kłopotów z sygnałem sieciowym grozi brakiem dostępu do danych, okresowym paraliżem, co pociąga za sobą ogromne straty finansowe. Stan wojny na granicy Polski nasuwa obawy, czy nasza gospodarka i pojedyncze firmy są bezpieczne w cyberprzestrzeni? Czy potrafimy odeprzeć ataki wroga, kimkolwiek by on nie był?

Rafał Wiszniewski, ekspert ICT i Cyberbezpieczeństwa w Orange Polska, mówi, jak można ograniczać ryzyko zagrożenia nie tylko dziś, ale i w przyszłości.

Lidia Zakrzewska: Jakie są najważniejsze, najbardziej szkodliwe zagrożenia w cyberprzestrzeni, które mogą zagrozić firmom i całej gospodarce. Jak się przed nimi bronić?

Rafał Wiszniewski: W najbliższym czasie dojdzie do szeregu spotkań na szczycie przywódców krajów europejskich. Mogą wtedy paść kolejne rekordy wygenerowanego ruchu DDoS. Już rozpoczęły się pierwsze ataki phishingowe związane z wojną na Ukrainie, np. fałszywe zbiórki na jej rzecz, wyłudzające dane autoryzacyjne na portalach społecznościowych. W tym trudnym czasie przestępcy wykorzystają kolejną możliwość, aby dalej uprawiać swój proceder.

Nasz rozmówca: 
Rafał Wiszniewski, ekspert ICT i Cyberbezpieczeństwa w Orange Polska

Jak się przed nimi bronić? Przede wszystkim testujmy nasze łącza dostępowe, zabezpieczenia anty‑DDOS oraz procedury awaryjne. Warto skorzystać ze specjalistycznych usług, takich jak np. nasze testy anty‑DDoS, ochrona łączy Orange – DDoS Protection. Ważne są również pilne szkolenia pracowników. Priorytetem powinno stać się budowanie świadomości zagrożeń phishingowych oraz ochrony przed nimi, ponieważ dezinformacja będzie teraz najczęściej wykorzystywanym narzędziem w tych kampaniach. Warto skorzystać z testów socjotechnicznych – sprawdzić, czy i jak dalece pracownicy są podatni na socjotechnikę. Edukujmy pracowników, aby o każdej porze dnia mieli świadomość technik i zagrożeń stosowanych w cyberprzestrzeni.

Czy organizacje same mogą się bronić przed atakami na infrastrukturę teleinformatyczną w kraju? Mam na myśli na przykład zakłócanie sygnału internetowego, co utrudnia bądź w ogóle uniemożliwia dostęp do zgromadzonych w cyberprzestrzeni zasobów firmy?

Instytucje kluczowe dla funkcjonowania naszego kraju działają na podstawie odpowiednich regulacji w formie rozporządzeń do ustawy o Krajowym Systemie Cyberbezpieczeństwa.

Pozostali powinni ciągle monitorować systemy sieciowe pod kątem dostępności i cyberbezpieczeństwa infrastruktury krytycznej, w tym brzegu sieci, który najprawdopodobniej będzie najczęściej atakowany przez przestępców. W Orange działa zespół Security Operations Center (SOC), który z wykorzystaniem odpowiednich technologii i inteligentnych rozwiązań przeprowadza analizę infrastruktury i reaguje na potencjalne zagrożenie. Jesteśmy przekonani, że ataki wolumetryczne, ataki socjotechniczne na pracowników będą w najbliższym czasie stanowiły największe zagrożenie.

Atak DDoS (distributed denial of service, rozproszona odmowa usługi) – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).
Indeks dolny źródło: Indeks dolny Wikipedia.pl

Jak bronić zasoby przed zmasowanymi atakami hakerskimi typu DDoS?

Zależy, ile mamy na to czasu. Jeżeli budujemy obronę zasobów przed atakami DDoS od początku, najlepiej wybrać dwóch niezależnych operatorów telekomunikacyjnych i zintegrować infrastrukturę sieciową z ich rozwiązaniami. To daje najlepsze rozwiązanie poprzez spoglądanie na cały ruch sieciowy klienta, mechanizmy szybkiego reagowania na ataki i precyzyjne narzędzia do filtrowania ataku wolumetrycznego.

Jeżeli tego czasu jest mało, proponuję wybrać dostęp do sieci internet od operatora telekomunikacyjnego mającego doświadczenie, tym samym sprawdzone usługi związane ochroną przed atakami DDoS. Sprawdzone, czyli takie, które są zdolne odpierać ataki mierzone w setkach gigabitów przysyłanych na sekundę, bo z taką skalą dzisiaj się mierzymy.

A jakie procedury bezpieczeństwa powinny wdrożyć organizacje, zanim faktycznie będą musiały się mierzyć z cyberatakiem?

Procedury cyberbezpieczeństwa przede wszystkim powinny wynikać nie tylko z dobrych praktyk, ale też z faktycznych potrzeb danej firmy. A potrzeby najlepiej obrazuje przegląd systemu bezpieczeństwa informacji, czyli coś, co najczęściej określamy jako audyt bezpieczeństwa. Zgodnie z metodyką i doświadczeniem audytora klient dostrzega, z jakimi zagrożeniami tak naprawdę się mierzy, jakie są słabości w procesach działających w jego firmie i jakie są rekomendacje zmian. Ważne jest też to, aby wynikały one z tego audytu i były dla klienta możliwe do odtworzenia. Unikamy sytuacji, aby rekomendować działkowiczowi zakup najlepszej kosiarki w postaci kombajnu.

Zakres przeglądu konfiguracji infrastruktury pod kątem cyberbezpieczeństwa powinien być uzupełniany testowaniem podatności aplikacji, podatności całej infrastruktury, odporności na DDoS, a nawet testami socjotechnicznymi wśród pracowników.

O autorach
Tematy

Może Cię zainteresować

Koniec ery tradycyjnych wyprzedaży: liczy się już nie tylko cena

Sezon wyprzedaży 2025 pokazał już na starcie, że tradycyjne strategie rabatowe przestają działać.  Najnowsze badanie BCG dowodzi, że wchodzimy w erę „aktywnego konsumenta”, który nie podąża już ślepo za rabatami. Zamiast tego domaga się transparentności i realnej wartości. Dzieje się tak gdyż konsumenci masowo uzbroili się w generatywną sztuczną inteligencję do weryfikowania promocji i szukania realnej wartości. Dlatego Twoim największym konkurentem nie jest inna firma, lecz osobisty agent AI Twojego klienta.

Multimedia
Co nam się wmawia na temat sztucznej inteligencji?

Jakie narracje słyszymy na temat sztucznej inteligencji i co one z nami robią i jakie wywołują skutki? Jakie kształtują w nas wyobrażenia, oczekiwania, emocje, obawy i pragnienia? Do jakich zachowań nas mobilizują? Odpowiedzi na te wszystkie pytania szuka w 14 odcinku „Limitów AI” Iwo Zmyślony wraz z Edytą Sadowską oraz Kasią Zaniewską.  Rozmówcy analizują narracje na temat AI oraz o sile perswazji i jej społecznych skutkach.

Pięć cech liderów napędzanych technologią Pięć cech liderów napędzanych technologią

W dobie gwałtownych zmian technologicznych to CEO, którzy aktywnie zdobywają kompetencje cyfrowe i odważnie redefiniują swoje modele biznesowe, wyznaczają nową jakość przywództwa. Odkryj, jak pięć cech liderów napędzanych technologią przekłada się na przewagę konkurencyjną i trwały wzrost firmy.

Magazyn
Premium
Dlaczego uważni liderzy lepiej zarządzają zmianą
Samoświadomi i opanowani menedżerowie skuteczniej przeprowadzają swoje zespoły przez okresy niepewności związanej ze zmianami kierunku działania organizacji. Wdrażanie strategicznych zmian ma ogromny wpływ na wyniki przedsiębiorstw. Niezależnie od tego, czy chodzi o zwinne wykorzystanie nowej szansy rynkowej, czy o budowanie długoterminowej odporności. Wielu liderom jest jednak trudno skutecznie przeprowadzić zespół przez ten proces. Takie inicjatywy […]
Premium
W erze cyfrowej zaangażowanie nabiera nowego znaczenia

Automatyzacja bez ludzi nie działa. W erze AI to zaangażowanie, odpowiedzialność i zaufanie stają się nową walutą innowacyjnych organizacji.

chiński e-commerce i social commerce
Premium
Superaplikacje, social commerce i AI, czyli chiński przepis na sukces w e-handlu

Superaplikacje, handel społecznościowy i sztuczna inteligencja tworzą w Chinach nowy model handlu. Ashley Dudarenok tłumaczy, dlaczego przyszłość e-commerce należy do zintegrowanych ekosystemów i inteligentnych agentów AI.

Premium
Zaangażowania można się nauczyć

Zaangażowanie to nie magia, lecz kompetencja. Można je trenować – tak jak empatię, odpowiedzialność czy współpracę – pod warunkiem, że liderzy stworzą ku temu właściwe warunki.

strategie ochrony innowacji
Premium
Jak chronić innowacje przed kopiowaniem

Jak skutecznie bronić innowacji przed kopiowaniem? Czasem wystarczy mądrze zaprojektować produkt – tak, by jego kluczowych elementów nie dało się łatwo odtworzyć ani wykorzystać.

Premium
Efekt domina w zarządzaniu dobrostanem

Kultura dobrostanu staje się nowym filarem przywództwa. Firmy, które inwestują w wellbeing liderów i zespołów, uruchamiają efekt domina – rozwijają kompetencje, wzmacniają kulturę organizacyjną i budują przewagę na rynku.

Wybieram MIT

Cyfrowa transformacja to dziś nie wybór, lecz konieczność. Jak pokazuje doświadczenie Grupy Symfonia, przemyślane inwestycje w technologie potrafią odmienić kierunek rozwoju firmy i stać się impulsem do trwałej przewagi konkurencyjnej.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!