IP Edukacja, administracja i służba zdrowia najczęściej atakowane przez hakerów

Edukacja, administracja i służba zdrowia najczęściej atakowane przez hakerów

 

  • Średnia tygodniowa liczba ataków na poszczególne sektory gospodarki liczona jest obecnie w tysiącach. W przypadku sektora edukacji mówimy o ponad 2 tys. ataków tygodniowo, a w przypadku administracji i służby zdrowia o ok. 1,5 tys.
  • Cyberpolisy, które zapewniają ochronę w razie ataku, powinny być standardem w wielu organizacjach.
  • Polisa to jednak ostatnia deska ratunku, a zasady cyberbezpieczeństwa powinny być przestrzegane równie rygorystycznie co BHP.

Z corocznego raportu firmy Check Point (Check Point 2024 Cyber Security Report) wynika, że sektorami najczęściej atakowanymi przez hakerów są: edukacja, administracja oraz ochrona zdrowia. Każdy z tych sektorów mierzy się z cotygodniowymi atakami liczonymi w tysiącach. W przypadku instytucji edukacyjnych i naukowych mówimy o 2046 atakach tygodniowo (średnia światowa). Z kolei jednostki administracji publicznej (w tym wojsko) mierzą się z reguły z 1598 incydentami, a organizacje medyczne muszą odpierać 1500 ataków każdego tygodnia.

Hakerzy atakują te sektory regularnie już od dawna. Są one na ich liście priorytetów z kilku powodów. Po pierwsze, gromadzą masowo dane wrażliwe, które po kradzieży, mogą być wykorzystane także do innych działań przestępczych, np. wyłudzenia kredytu. Po drugie, sfera budżetowa ma często ograniczone zasoby i możliwości inwestowania w cyberbezpieczeństwo, zatem szansa na skuteczny atak jest większa. Po trzecie, są to organizacje zatrudniające wiele osób, co też ma duże znaczenie, ponieważ wciąż najsłabszym ogniwem systemów bezpieczeństwa są użytkownicy. Ich błędy i nieuwaga są jedną z ważniejszych źródeł sukcesu hakerów. To wszystko sprawia, że sektory te powinny traktować ubezpieczenia od zagrożeń cybernetycznych jako standard. Podobnie jak ubezpieczenie mienia od pożaru i innych nieprzewidzianych zdarzeń – zauważa Szymon Bąk, Specjalista ds. cyberubezpieczeń, broker ubezpieczeniowy w EIB SA.

Jak działa cyberpolisa?

Ubezpieczenie ma na celu ochronę firmy przed finansowymi skutkami ataków. Ubezpieczone organizacje mogą liczyć na pomoc ubezpieczyciela w zmniejszaniu szkód oraz formalno-prawnej obsłudze incydentów, np. w poinformowaniu klientów o wycieku danych osobowych. Polisa rekompensuje koszty zatrudnienia dodatkowych ekspertów od bezpieczeństwa IT, w tym informatyków śledczych, a także specjalistów od zarządzania incydentami IT, prawników i konsultantów ds. public relations. Standardowo obejmuje także koszt usunięcia złośliwego oprogramowania oraz odzyskania dostępu do zainfekowanych urządzeń. Ubezpieczenie może także rekompensować straty finansowe spowodowane atakiem.

Wsparcie z polisy może być kluczowe w zwalczaniu ataku. Ubezpieczyciele stawiają jednak pewne wymagania dotyczące zabezpieczeń. Standardowo, aby uzyskać ochronę ubezpieczeniową, wszystkie systemy operacyjne, programy antywirusowe i inne zabezpieczenia muszą być aktualizowane i wspierane przez producenta. Ubezpieczyciel może odmówić ochrony, jeśli firma korzysta z oprogramowania, które nie jest wspierane. Co więcej, wymagania ubezpieczycieli zmieniają się wraz z rosnącym zagrożeniem. Na przykład obecnie ubezpieczeni muszą stosować wielostopniowe uwierzytelnianie, szyfrowanie danych i ścisłą kontrolę dostępu zdalnego. Trzeba też pamiętać, że samo ubezpieczenie nie zastąpi odpowiedniego oprogramowania, procedur ani przeszkolonego personelu – dodaje Szymon Bąk z EIB SA.

Polisa to ostatnia deska ratunku

Organizacje zainteresowane zakupem ubezpieczenia muszą jednak pamiętać, że ubezpieczenie to jedynie wsparcie w razie ataku, a nie uniwersalne zabezpieczenie przed hakerami. Bezpieczeństwo IT jest obecnie równie istotne, co BHP. Do kluczowych zasad, które należy przestrzegać, zaliczają się:

  • Korzystanie wyłącznie ze sprawdzonych i zabezpieczonych sieci,
  • Używanie maszyn wirtualnych w przypadku braku dostępu do zweryfikowanego połączenia,
  • Weryfikowanie nadawców (adresów e-mail) podejrzanych wiadomości,
  • Stosowanie wielostopniowego logowania do firmowych aplikacji i systemów,
  • Regularne testowanie skuteczności zabezpieczeń.

Kontakt dla mediów