Nikt nie jest bezpieczny przed ransomware, ale można się bronić
- Atak na sieć laboratoriów medycznych pokazał, że żadna firma nie może czuć się w pełni bezpieczna. Na celowniku hakerów są wszyscy.
- O skuteczności ataku decyduje bardzo często czynnik ludzki.
- Firmy powinny inwestować zarówno w „twardą” ochronę – oprogramowanie – jak i szkolenia dla pracowników.
Wyciek danych medycznych Polaków pokazał, że przed atakiem hakerskim nie uchowa się żadna firma. Po skutecznym ataku firma ma dwa wyjścia – zapłacić okup, albo nie, i jak miało to miejsce w tym przypadku, liczyć się z wyciekiem danych. Nie można jednoznacznie stwierdzić, który scenariusz ma poważniejsze konsekwencje dla firmy. Dlatego nie można lekceważyć ochrony danych firmowych i należy odpowiednio zabezpieczyć się przed hakerami.
– Zanim cyberprzestępcy będą w stanie zainfekować sieć IT atakowanej organizacji złośliwym oprogramowaniem, muszą najpierw uzyskać do niej dostęp. Penetracja systemów ochronnych jest zazwyczaj procesem złożonym i obarczonym wysokim ryzykiem. To zasługa współczesnego oprogramowania ochronnego. Często decydują się więc na prostą i niestety często efektywną strategię. Chodzi o phishing, czyli wysyłanie sfałszowanych e-maili z zainfekowanymi linkami. Gdy ofiara kliknie w taki link, nieświadomie udziela napastnikom dostępu do swojego urządzenia. Tym samym, ścieżka do naruszenia bezpieczeństwa systemów staje się znacznie krótsza. Dlatego do cyberbezpieczeństwa należy podchodzić kompleksowo, inwestując zarówno w oprogramowanie, jak i szkolenia dla pracowników – mówi Patrycja Tatara, ekspertka ds. cyberbezpieczeństwa w Sprint S.A.
Endpoint Security – podstawa ochrony
Pierwszym krokiem do zapewnienia firmie bezpieczeństwa jest wyposażenie stacji końcowych użytkowników w odpowiedniej jakości oprogramowanie. Najbardziej efektywne w zapobieganiu atakom ransomware są systemy typu EDR (Endpoint Detection and Response). Ich głównym zadaniem jest ochrona i nadzorowanie wszystkich urządzeń w sieci - komputerów, serwerów oraz smartfonów wewnątrz organizacji. Kluczowym elementem tych systemów jest zastosowanie uczenia maszynowego do analizy aktywności użytkowników na poszczególnych urządzeniach. Pozwala to na błyskawiczne wykrywanie nieprawidłowości, co jest sygnałem potencjalnego ataku. W razie wykrycia infekcji w jakiejkolwiek części systemu IT, urządzenie to jest natychmiast izolowane, co zapobiega rozprzestrzenieniu się ataku na całą sieć firmową oraz inne urządzenia.
Szkolenia pracownicze – drugi filar ochrony
Drugim, równie ważnym czynnikiem, są odpowiednie nawyki pracowników. Żaden system bezpieczeństwa nie jest w pełni odporny na błędy użytkowników. I hakerzy skrupulatnie to wykorzystują. Dlatego stałym elementem zarządzania ryzykiem cybernetycznym firm powinny być regularne szkolenia pracownicze.
- Hakerzy często zaczynają atak od wysłania wiadomości do pracowników na niższych szczeblach, żeby zwiększyć prawdopodobieństwo kliknięcia w złośliwy link. Niestety, świadomość zagrożeń cybernetycznych wśród tej grupy osób często nie dorównuje tej, którą posiadają specjaliści IT. Regularne szkolenia są więc kluczowe, aby zwiększyć wiedzę i wypracować dobre praktyki, które wzmacniają odporność na manipulacje ze strony hakerów. Techniki stosowane przez przestępców bywają często znacznie bardziej wyrafinowane niż proste e-maile phishingowe. W dobie powszechnego korzystania z narzędzi informatycznych każdy pracownik staje się w pewnym sensie częścią działu IT, a zatem musi być odpowiednio przygotowany do obrony przed cyberzagrożeniami – dodaje Patrycja Tatara ze Sprint SA.
W trakcie szkolenia specjaliści IT zazwyczaj nie tylko wyjaśniają, czego należy się spodziewać, ale bardzo często przeprowadzają symulację ataku. Najczęściej na cel brane są osoby, które w danym spotkaniu nie uczestniczą. W ten sposób fałszywy atak przebiega w sposób praktycznie identyczny jak prawdziwy.
Kontakt dla mediów
Anna Panek
Tomasz Luty