W minionym roku koszt skutków cyberataków na świecie wyniósł ponad 8 bln dol. Zagrożony jest każdy użytkownik sieci, w tym przedsiębiorcy, dla których cyberbezpieczeństwo to fundament prowadzenia biznesu oraz odpowiedzialność m.in. za dane organizacji oraz klientów. Z jakimi głównymi zagrożeniami muszą się obecnie mierzyć i jak mogą im zapobiegać?

Złośliwe oprogramowanie (ang. malware) to niezmiennie jedno z podstawowych zagrożeń w sieci. W zależności od rodzaju może wyrządzić ono wiele różnych szkód, w tym zdobyć, uszkodzić lub zaszyfrować dane albo przejąć kontrolę nad urządzeniem. Malware najczęściej dostaje się do systemu poprzez pocztę elektroniczną lub internet przy ściąganiu różnego rodzaju programów czy aplikacji. Dlatego tak ważne jest posiadanie systemów ochrony, aktualnych programów antywirusowych, narzędzi anti-malware oraz świadomych pracowników, którzy przestrzegają najważniejszej zasady „Nie klikaj w nic, co pochodzi z nieznanego źródła”. Dotyczy to przede wszystkim linków i załączników, których pochodzenia nie jesteśmy pewni, a na które możemy trafić np. w wiadomościach e-mail lub reklamach.

ikona lupy />
Krzysztof Dyki, Prezes ComCERT z Grupy Asseco / Materiały prasowe

Warto przestrzegać podstawowych zasad: nie klikać w linki i załączniki z nieznanych źródeł, zwracać uwagę na literówki, błędną składnię, nietypowe adresy URL

Nie daj się zmanipulować

Świadomi, wyedukowani pracownicy to podstawa, bo wciąż to właśnie człowiek jest najsłabszym ogniwem w systemie bezpieczeństwa. W związku z tym muszą się oni mierzyć z różnymi, coraz bardziej wyrafinowanymi oszustwami socjotechnicznymi. Cyberprzestępcy wiedzą, że ataki oparte na błędach ludzkich są bardziej niebezpieczne dla organizacji niż luki w oprogramowaniu. Niewłaściwe zachowania użytkowników są bowiem znacznie mniej przewidywalne i trudniejsze do powstrzymania niż włamania do systemów czy oprogramowania. Atakujący wpływają więc na emocje oraz działania ofiar i nakłaniają ich do popełnienia błędów w zakresie bezpieczeństwa lub ujawnienia poufnych informacji. Technik jest wiele: scareware – czyli bombardowanie fałszywymi alarmami i fikcyjnymi groźbami w celu zainstalowania danego oprogramowania; pretekst – kiedy atakujący uzyskuje informacje poprzez serię sprytnie spreparowanych kłamstw; phishing – wykorzystujący kampanie e-mailowe i SMS-owe, które zachęcają ofiary do ujawniania poufnych informacji, klikania w linki lub otwierania odpowiednich załączników. Jak nie dać się zmanipulować i zabezpieczyć się w obliczu tak licznych i różnych form ataku? Jest to przede wszystkim kwestia świadomości istnienia tych zagrożeń i odpowiedniego podejścia, opierającego się na ostrożności oraz braku pośpiechu. Warto również przestrzegać podstawowych zasad, m.in.: nie klikać w linki i załączniki z nieznanych źródeł; uważnie czytać wiadomości i zwracać uwagę na literówki, błędną składnię, gramatykę oraz nietypowe adresy URL. Warto także korzystać z dostępnych narzędzi: włączyć filtr spamu, stosować uwierzytelnianie wieloskładnikowe, aktualizować oprogramowanie antywirusowe oraz tworzyć kopie zapasowe najważniejszych danych.

Bezpieczna sieć

Komputery, smartfony, tablety to grupa urządzeń, która tworzy sieć firmową. Łączą się między sobą oraz z internetem, dlatego tak ważne jest bezpieczeństwo zarówno sieci wi-fi, połączenia internetowego oraz sposobu przesyłania danych. Jak zabezpieczyć taką sieć? Tutaj kluczowe są szyfrowanie i aktualne oprogramowanie. Odpowiednie protokoły zapewniają bezpieczeństwo danych, chroniąc sieć przed złośliwym oprogramowaniem. Ponadto coraz więcej firm korzysta z wirtualnych sieci prywatnych (VPN), które nie tylko podnoszą poziom bezpieczeństwa, ale również prywatności w internecie. Dane są zaszyfrowane w taki sposób, że nawet jeśli cyberprzestępca je przechwyci, będą one dla niego nieczytelne.

Skąd jest ten sprzęt?

Cyberzagrożenia najczęściej kojarzymy z systemami, które mogą zostać zainfekowane. Należy jednak mieć na uwadze, że poważne zagrożenia mogą kryć się już w obszarze łańcucha dostaw. Kilkukrotnie już dochodziło do ataków na łańcuch dostaw producenta oprogramowania, który nie był świadomy propagacji złośliwego oprogramowania zaszytego w jego legalnym i oficjalnym oprogramowaniu. Warto więc wymagać od dostawców wskazania swojego łańcucha dostaw oraz procesów zapewniających jego bezpieczeństwo.

Bezpieczeństwo, którego nie widać

Cyfryzacja to słowo, które w dzisiejszych czasach odmieniamy przez wszystkie przypadki. Czujemy, że funkcjonujemy w cyfrowej rzeczywistości, a więc jesteśmy coraz bardziej narażeni na ataki przestępców z tego świata. Nadal jednak widoczna jest problematyka inwestycji w cyberbezpieczeństwo. Wiele firm stawia na półśrodki i np. korzysta z automatycznych testów bezpieczeństwa (przestępcy też mogą je nabyć, lub uzyskać do nich nielegalny dostęp, i testować na nich swoje złośliwe oprogramowanie). Ponadto zdarza się, i to nawet w dużych organizacjach, że nie funkcjonuje w nich specjalna komórka ds. cyberbezpieczeństwa. Brakuje też szkoleń, które edukowałyby pracowników w tym obszarze. To pokazuje, że wciąż nie do końca rozumiemy współczesne realia, co zwiększa naszą podatność na cyberzagrożenia. Wiemy, że o sukcesie działalności biznesowej często decyduje to, czy jesteśmy o krok przed konkurencją, warto więc to podejście zastosować również w kontekście cyberprzestępców. ©℗

ikona lupy />
Materiały prasowe