3/4 firm doświadczyło ataku hakerów
- Liczba ataków hakerskich rośnie z roku na rok. Według danych Fortinet aktualnie 31% firm doświadcza więcej niż 6 ataków rocznie. W 2023 ten odsetek wynosił zaledwie 11%.
- Przestępcy nadal korzystają ze „sprawdzonych” metod jak phishing, ransomware czy ataki DDoS, jednak są one coraz bardziej wyrafinowane dzięki sztucznej inteligencji.
- Podstawą cyberbezpieczeństwa jest stosowanie systemów Endpoint Security, Web Application Firewall oraz regularne szkolenie pracowników.
Hakerzy niestety nie zwalniają tempa i firmy coraz częściej muszą odpierać ich ataki. Z raportu Fortinet „2024 State of Operational Technology and Cybersecurity Report” wynika, że jedynie 24% organizacji nie mierzyło się w minionym roku z atakiem hakerów. 15% specjalistów od cyberbezpieczeństwa wskazuje, że ich organizacja była ofiarą 1-2 ataków, 30% było celem od 3 do 5 razy, 24% od 6 do 9, a 7% zaatakowano ponad 10 razy. Na szczególną uwagę zasługują przede wszystkim te dwie ostatnie informacje – o liczbie ataków 6+. Rok wcześniej łączny odsetek organizacji, które były przedmiotem takiej liczby ataków wynosił 11%, a teraz już 31%. Nie nastraja to optymistycznie na przyszłość.
– Dane pokazują jednoznacznie, że nie mamy co liczyć na zmniejszenie aktywności hakerów. Z roku na rok te statystyki rosną i będą rosły. Co więcej, cyberprzestępcy chętnie wykorzystują w atakach sztuczną inteligencję, np. w phishinu, dzięki czemu ataki są coraz bardziej spersonalizowane i skuteczne. Kolejnymi najbardziej popularnymi formami ataku są włamania na pocztę służbową, infekcja ransomware, ataki DDoS czy malware. Jak widać, nie są to nowe metody i w wielu przypadkach stosowanie odpowiednich zabezpieczeń może uchronić firmę przed sukcesem hakerów. Kluczem jest dokładna analiza, na jakiego rodzaju ataki firma jest narażona i które rozwiązania ochronne są potrzebne. Nie zawsze pełen pakiet rozwiązań trzeba koniecznie wdrożyć w firmie. Punktowa, ale dobrze dobrana ochrona jest o wiele bardziej skuteczna – mówi Michał Michał Bukontt, Dyrektor Działu ICT w Sprint S.A.
Endpoint Security – pierwszy filar ochrony
Kluczowym krokiem jest wyposażenie stacji końcowych użytkowników w zaawansowane oprogramowanie ochronne. Najbardziej efektywne okazują się systemy typu EDR (Endpoint Detection and Response). Te systemy mają na celu nie tylko ochronę, ale także stałe monitorowanie wszystkich urządzeń w sieci – od komputerów, przez serwery, aż po smartfony w organizacji. Istotnym elementem działania EDR jest wykorzystanie uczenia maszynowego, które analizuje aktywność użytkowników na poszczególnych urządzeniach. Dzięki temu system szybko identyfikuje wszelkie anomalie, które mogą być oznaką potencjalnego ataku. W momencie wykrycia zagrożenia zainfekowane urządzenie zostaje natychmiast odizolowane, co zapobiega dalszemu rozprzestrzenianiu się ataku na inne elementy sieci firmowej. To powinno być podstawą ochrony przed atakami ransomware i phishingiem.
Web Application Firewall – drugi najważniejszy element
To rozwiązanie, w skrócie zwane WAF, służy przede wszystkim ochronie przed atakami DDoS, których celem jest blokada systemów, stron internetowych i aplikacji. Przestępcy kierują sztuczny, nadmiarowy ruch, powodując przeciążenie łączy skutkujące zatrzymaniem działania systemów. Przy zmasowanym ataku ofiarą może paść wiele instytucji, także komercyjnych. Co więcej, firma może być pośrednim przedmiotem ataku, czyli cyberprzestępcom może zależeć po prostu na dostępie do urządzeń firmowych w celu przeprowadzenia ataku DDoS na kogoś innego. Z cudzych komputerów także da się wysyłać zapytania do konkretnej usługi lub systemu i to bez wiedzy ofiary. Warto więc rozważyć wzmocnienie cyberbezpieczeństwa sieci firmowej o rozwiązania zdolne do wykrywania i blokowania złośliwego ruchu w warstwie 7 – czyli tej części aplikacji, która odpowiada za przesyłanie danych do sieci. Do tego właśnie służy WAF, który chroni aplikacje webowe firmy, monitorując i filtrując ruch http między aplikacjami a ruchem generowanym z Internetu.
Nie ma ochrony przed błędami ludzkimi
Ostatnim najważniejszym elementem systemu bezpieczeństwa firmy są szkolenia pracownicze. Żaden system bezpieczeństwa, nawet najlepszy i najbardziej rozbudowany, na nic się nie zda wobec błędu użytkownika. Hakerzy skrupulatnie to wykorzystują.
– Atakujący często rozpoczynają od wysyłania wiadomości do pracowników niższego szczebla, aby zwiększyć szanse na kliknięcie w złośliwy link. Niestety, świadomość zagrożeń cybernetycznych wśród szeregowych pracowników co do zasady jest niższa, dlatego regularne szkolenia są niezbędne, aby podnieść poziom wiedzy i wdrożyć dobre praktyki. Tylko w ten sposób możemy wzmocnić odporność na manipulacje ze strony hakerów. Stosowane przez cyberprzestępców techniki bywają często znacznie bardziej zaawansowane niż tradycyjne e-maile phishingowe. Mamy też do czynienia z tzw. smishingiem, czyli atakami przez SMS, czy fałszywymi połączeniami telefonicznymi lub wideo – dodaje Michał Bukontt ze Sprint S.A.
Podczas szkoleń specjaliści IT nie tylko omawiają, czego można się spodziewać, ale często także przeprowadzają symulację ataku. Zwykle celem są osoby, które nie biorą udziału w spotkaniu. Dzięki temu fałszywy atak odbywa się w sposób niemal identyczny jak rzeczywisty, co pozwala na praktyczne sprawdzenie, jak pracownicy zareagują w sytuacji realnego zagrożenia.
Kontakt dla mediów
Anna Panek
Tomasz Luty