Ptak_Waw_CTR_2024
TSW_XV_2025

Firmy nie traktują poważnie zagrożeń informatycznych

21 grudnia 2022
Firmy nie traktują poważnie zagrożeń informatycznych

Socjotechnika i przestępcze wykorzystywanie legalnych narzędzi informatycznych stanowią ogromne zagrożenie dla cyberbezpieczeństwa w kraju.
W 2023 roku zagrożenia informatyczne będą się nasilać – profesjonalizacja cyberprzestępczości nie słabnie. Cyberprzestępcy coraz częściej wykorzystują legalne aplikacje do hakerskich ataków lub oszukują użytkowników za pomocą cyfrowych sztuczek. Brak wykwalifikowanych informatyków dodatkowo pogarsza sytuację.

Cyberprzestępcy mają tylko jeden cel: większy zysk dzięki skuteczniejszym atakom. Z jednej strony udoskonalają i zmieniają metody infiltracji sieci, z drugiej - wykorzystują coraz to nowsze narzędzia informatyczne do swoich ataków. Dlatego słabe punkty w powszechnie używanych systemach IT stanowią poważne ryzyko. Wystarczy jedna luka w takim programie, aby hakerzy jednocześnie włamali się do kilkuset, a nawet kilku tysięcy firm. Doświadczenia ostatnich kilku lat pokazały, że wiele firm wciąż nie docenia zagrożeń związanych z cyberatakami.

„Głównym problemem bezpieczeństwa informatycznego jest i pozostaje to, że firmy lekceważą ostrzeżenia o lukach w zabezpieczeniach i wynikające z tego zagrożenia” — mówi Andreas Lüning, współzałożyciel i Prezes Zarządu G DATA CyberDefense. „Nadal nie doceniają realnego ryzyka cyberataku i żyją z błogą nadzieją, że to ich nie spotka. Tymczasem działania muszą być podjęte już teraz, ponieważ w obliczu napiętej sytuacji gospodarczej żadna firma nie może sobie pozwolić na utratę przychodów lub przerwę w działalności spowodowaną incydentem związanym z cyberbezpieczeństwem”.

Kolejnym zagrożeniem są szeroko rozpowszechnione i dobrze znane programy, takie jak Zoom i Teams. Możliwy scenariusz: przestępcy zapraszają e-mailem potencjalne ofiary na rzekome spotkanie i wysyłają w wiadomości fałszywy link. Poszkodowany otwiera taki link i zamiast aplikacji Meeting wprowadza złośliwy kod do swojego systemu.

Użytkownik końcowy w niebezpieczeństwie: celem są iPhony

Smartfon jest i pozostanie atrakcyjnym celem choćby dlatego, że użytkownicy wykorzystują go do bankowości mobilnej, płatności i jako cyfrowego klucza. W przyszłości cyberprzestępcy będą coraz częściej atakować iPhone'y. Powód: uważa się, że użytkownicy iPhone'a są lepiej sytuowani, a zatem bardziej lukratywni dla cyberprzestępców.

"Przestępcy szczególnie wykorzystują luki w systemie operacyjnym iOS, ponieważ uzyskują w ten sposób uprawnienia administratora, a tym samym pełną kontrolę nad urządzeniem mobilnym” – ostrzega Stefan Decker, ekspert ds. bezpieczeństwa mobilnego w G DATA CyberDefense. „Bieżący rok pokazał, jak poważna jest sytuacja, ponieważ Apple musiał kilka razy dostarczać aktualizacje do usunięcia krytycznych luk”. Użytkownicy powinni takie łatki i aktualizacje jak najszybciej instalować na swoich smartfonach.

Inżynieria społeczna: człowiek na celowniku

Ponieważ technologiczna ochrona przed złośliwym oprogramowaniem znacznie się poprawiła, cyberprzestępcy udoskonalają również metody ataków. Ataki socjotechniczne mogą dotknąć każdego i mają na celu kradzież danych osobowych lub informacji wrażliwych.

Smartfony odgrywają przy tym kluczową rolę: przestępcy coraz częściej kontaktują się ze swoimi potencjalnymi ofiarami za pośrednictwem komunikatorów, takich jak WhatsApp czy Telegram.

Zaobserwowana liczba prób oszustw pokazuje, jak realne jest niebezpieczeństwo. Sprawcy przenieśli sztuczkę „na wnuczka” do przestrzeni cyfrowej jako tak zwaną „sztuczkę na wnuczka 2.0” - podszywają się pod członka rodziny będącego w nagłej potrzebie i próbują nakłonić swoją ofiarę do przelania dużej sumy pieniędzy „niezbędnej natychmiast”.

W przypadku otrzymania telefonu alarmowego od „członka rodziny będącego w pilnej potrzebie” należy zachować zimną krew i rozsądek (nawet jeśli emocjonalnie jest to trudne), przeanalizować sytuację i skorzystać z innego kanału komunikacji (e-maila lub innego telefonu), aby sprawdzić, czy przedstawiona sytuacja rzeczywiście miała miejsce.

Renesans rootkitów

Inną metodą ataku są rootkity, ponownie i coraz częściej używane jako element pakietów złośliwego oprogramowania. Cyberprzestępcy używają rootkitów do maskowania złośliwego oprogramowania przed wykryciem przez zabezpieczenia i w ten sposób uniemożliwiają użytkownikom wykrycie włamania do ich komputerów. Rootkity maskują logowania przestepców na hakowanych komputerach oraz pliki i procesy, do jakich uzyskali dostęp. Hakerzy używają również rootkitów do maskowania złośliwego oprogramowania, które odczytuje hasła, dane wprowadzane z klawiatury i za pomocą myszy oraz informacje o kartach kredytowych. W studium wykonalności badacze wykazali, że hakerzy kopiują rootkity z GitHub - platformy do zarządzania oprogramowaniem typu open source i włączają je do swoich łańcuchów ataków.

„Problem polega na tym, że rootkity same w sobie nie są uważane za złośliwe oprogramowanie i dlatego są legalnie udostępniane na GitHub” — mówi Karsten Hahn, główny inżynier ds. zapobiegania, wykrywania i reagowania w G DATA CyberDefense. „Są one szczególnie interesujące dla przestępców o niewielkiej wiedzy informatycznej, ponieważ programowanie rootkitów wcale nie jest proste”.

Bez specjalistów nie ma mowy o cyberbezpieczeństwie

Dużym problemem, w szczególności dla małych i średnich przedsiębiorstw, jest brak specjalistów. Niedostateczne know-how trwale obniża poziom bezpieczeństwa informatycznego. Średnie firmy nie są w stanie samodzielnie wypełnić tej luki. Potrzebne jest skuteczne połączenie rozwiązań bezpieczeństwa z dostępnością pracowników przeszkolonych w zakresie cyberzagrożeń.

Dzięki takiej holistycznej strategii bezpieczeństwa informatycznego firmy będą przygotowane na przyszłość. Ważne jest, aby działania były podjęte już teraz, ponieważ w obliczu napiętej sytuacji gospodarczej żadna firma nie może sobie pozwolić na utratę przychodów lub przerwę w działalności spowodowaną incydentem związanym z cyberbezpieczeństwem na które sami pozwoliliśmy. Wyjściem z tego dylematu są nadzorowane usługi bezpieczeństwa i pracownicy przeszkoleni w zakresie cyberzagrożeń. Ważne jest, aby firmy zadziałały już teraz, ponieważ cyberatak z potencjalnie niekontrolowanymi konsekwencjami może nastąpić w każdej chwili.
—---------------
G DATA
G DATA Software to pionier w dziedzinie oprogramowania antywirusowego. Pierwszy program antywirusowy został opracowany przez firmę ponad 30 lat temu. Obecnie G DATA to jedna z czołowych firm na świecie zajmujących się dostarczaniem zabezpieczeń IT.

We wszystkich najważniejszych testach przeprowadzonych między rokiem 2005 a 2022 firma G DATA uzyskała bardzo dobre wyniki w zakresie skuteczności wykrywania wirusów. Również w skali światowej produkt G DATA Internet Security otrzymał tytuł najlepszego pakietu ochrony internetowej przyznawany przez czasopisma adresowane do użytkowników z takich krajów, jak Australia, Austria, Belgia, Francja, Włochy, Holandia, Hiszpania czy USA. Oferta firmy obejmuje rozwiązania z zakresu zabezpieczeń dla klientów końcowych, jak również małych i średnich przedsiębiorstw. Rozwiązania z zakresu zabezpieczeń od G DATA są dostępne w ponad 90 krajach na całym świecie.


POWIĄZANE

Uprawa soi przy wsparciu technologii – ciekawy kierunek dla polskich rolników Ar...

Najnowsze dane GUS pokazały zaskakująco wręcz dobre dane na temat aktywności dew...

Świadczenie 500 plus, a od początku 2024 roku podwyższone do 800 plus, wypłacane...


Komentarze

Bądź na bieżąco

Zapisz się do newslettera

Każdego dnia najnowsze artykuły, ostatnie ogłoszenia, najświeższe komentarze, ostatnie posty z forum

Najpopularniejsze tematy

gospodarkapracaprzetargi
Nowy PPR (stopka)
Jestesmy w spolecznosciach:
Zgłoś uwagę