Rośnie znaczenie cyberbezpieczeństwa
Miniony rok był trudny dla małych i średnich przedsiębiorstw. Doświadczyły perturbacji związanych z pandemią, ale także znalazły się w jeszcze większym stopniu na celowniku cyberprzestępców. W efekcie w 2021 roku co czwarta firma MSP na świecie doświadczyła przynajmniej jednego cyberataku, a skala utraconych korzyści dla każdej z zaatakowanych firm wyniosła ok. 146 tys. dolarów czyli blisko 600 tys. zł – wynika z badania Coleman Parkes Research, które zostało zrealizowane wśród osób zarządzających obszarem IT w 400 firmach z sektora MSP w USA, Wielkiej Brytanii, Niemiec i Szwecji we wrześniu 2021 roku.
Z badania wynika, że przestępcy coraz częściej atakują małe i średniej wielkości firmy ponieważ są one dla nich łatwym i atrakcyjnym celem. Nie mają takich zabezpieczeń jak korporacje, a jednocześnie skala potencjalnych korzyści z udanego ataku jest większa niż w przypadku działań wymierzonych w zwykłych ludzi. Stąd duża liczba cyberataków – najczęściej z wykorzystaniem złośliwego oprogramowanie typu malware (64% wskazań) oraz oprogramowania ransomware (34%). Często dochodzi także do ataków na skrzynki pocztowe (22%), z wykorzystaniem wirusów (20%) oraz phishingu (18%).
– Według badań aż 24% firm z sektora MSP przyznało, że było ofiarą przynajmniej jednego cyberataku w minionym roku. Z kolei 22% twierdzi, że zdarzył się incydent w obszarze cyberbezpieczeństwa, ale nie potrafią powiedzieć, czy był on spowodowany atakiem. Tylko 29% firm jest pewnych, że nie było ofiarą cyberataku w minionym roku. Usunięcie skutków po takim ataku zajęło firmom średnio ok. 16 godzin, jednak suma utraconych korzyści związanych z nim wyniosła aż ok. 146 tys. dolarów – mówi Ian Parkes z firmy Coleman Parkes Research.
W ocenie firm MSP to ataki ransomware, które polegają na zablokowaniu dostępu do komputera i baz danych użytkownika, wiążą się z największym zagrożeniem. Obawia się ich aż 93% przedsiębiorców. W tej grupie 8% respondentów uważa, że tego typu atak mógłby doprowadzić do unicestwienia ich firmy lub bardzo poważnych szkód (32%). Aż 73% firm przyznało, że choć niechętnie, to jednak byłaby gotowa zapłacić okup cyberprzestępcom za odblokowanie dostępu do swoich komputerów i baz danych.
Aż 79% firm z sektora MSP uważa, że zagrożenie ze strony cyberprzestępców jeszcze bardziej wzrośnie w kolejnych latach, zaś 65% uważa prawdopodobieństwo ataku na ich firmę za duże. Oceniając źródła zagrożeń, przedsiębiorstwa na pierwszym miejscu wskazują własnych pracowników, którzy mogą wprowadzić zainfekowane oprogramowanie do sieci firmowej łącząc się z nią z własnych urządzeń (36% wskazań), wykazując się nieroztropnością w zakresie bezpieczeństwa IT (35%) lub podczas korzystania z firmowych aplikacji po zdalnym połączeniu z służbowych laptopów i smartfonów (33%). Często wskazywanym zagrożeniem jest także nieaktualne oprogramowanie zabezpieczające (30%). – W firmach MSP w minionym roku średnio 19% zatrudnionych osób pracowało zdalnie i ta wartość w ciągu najbliższych 3 lat spadnie tylko do 15%. Praca zdalna i wszystkie związane z tym zagrożenia zostają zatem z nami na dłużej, a pracownicy nadal będą dla firm głównym ryzykiem, z czego zdaje sobie sprawę aż 93% przedsiębiorstw. Próbują się one zabezpieczyć na różne sposoby, co obejmuje m.in. stosowanie narzędzi do blokowania najbardziej niebezpiecznych zagrożeń (64%), zapewnienie ochrony pracownikom poza siecią firmową (61%), ograniczenie dostępu do mediów społecznościowych (53%), ryzykowanych aplikacji (48%) i niewłaściwych treści (43%) w miejscu pracy – komentuje Ian Parkes.
Pomimo, że powyższe badanie przeprowadzone było w innych krajach, w Polsce problem cyberbezpieczeństwa także jest znaczący. Mimo narastających z roku na rok sygnałów o znaczącym przyroście problemów z cyberprzestępczością, w grudniu 2020 r. kryzysów wynikających z wycieku danych obawiało się jedynie 28% respondentów, a cyberataków – tylko 8%. Te drugie były na koniec 2020 roku na samym dole w hierarchii strachów. W ciągu roku 2021 obawy w tym zakresie poszybowały w górę tej listy – w przypadku wpływu cyberataków i ataków hakerskich na wizerunek wzrost jest ponad trzykrotny (!) i na koniec 2021 roku wyniósł 27%. Zagrożenie wyciekiem danych też wzrosło – do 39% – i stanowi obecnie trzecią spodziewaną przyczynę kryzysów online w 2022 roku. – Widać wyraźnie, że wystarczył rok, by zmieniła się świadomość w tym obszarze i znacząco wzrosło poczucie zagrożenia. Trzeba przyznać, że 2021 był wyjątkowym rokiem pod kątem ilości informacji o atakach hakerskich, szantażach, wyciekach danych czy ujawnionych mailach. Konsekwencje tych wydarzeń były szeroko omawiane i komentowane nie tylko w mediach społecznościowych czy na portalach branżowych, ale również w mediach mainstreamowych. Widzimy dokładnie, jak poczucie cyberzagrożenia w firmach rozszerza się z działów IT i analizy ryzyka na komunikację. To korzystny trend, bo może uratować wiele firm, które dziś wydają się nieprzygotowane na tego typu zagrożenia – oceniła Bata Łaszyn, Wiceprezes Alert Media Communications.
Dodatkowo statystyki i raporty NASK – polskiego instytutu badawczego, wskazują, że faktycznie ataków jest coraz więcej, więc liczba podmiotów nimi dotkniętych jest znacząca – choć w większości nadal nieujawniana, a do wiadomości publicznej dostają się informacje o ich niewielkiej części. Kryzysometr pokazuje jasno, że wydarzenia roku 2021 spowodowały znaczący wzrost obaw przed cyberprzestępstwami: zarówno przed wyciekami danych, jak i atakami hakerskimi. – Naszą uwagę zwróciła kwestia dotycząca planowanych w 2022 roku działań ratunkowych w obszarze kryzysów. Aż 30% specjalistów PR zamierza skupić się na zwiększeniu liczby opracowywanych dokumentów Q&A do bieżących sytuacji problemowych, a 24% planuje zwiększyć intensywność szkoleń online z komunikacji kryzysowej. Co piąty respondent chce częściej siadać do aktualizacji manuali kryzysowych. Widzimy trendy w rozwoju narzędzi antykryzysowych, co jest konstruktywną odpowiedzią na zmieniające się warunki komunikacji wokół nas – powiedziała Karolina Sowier, Senior Account Manager w Alert Media Communications.
Co zatem mogą zrobić polskie firmy, aby przeciwstawić się tym zagrożeniom? Podczas Europejskiego Miesiąca Cyberbezpieczeństwa zaprezentowano 5 najważniejszych praktyk.
Identyfikacja:
Określ środowiska, których może dotyczyć atak, jakie ryzyko wiąże się z tymi środowiskami oraz jak odnosi się to do celów biznesowych.
- „Ludzki firewall” – sondowanie: sama technologia nie ochroni żadnej organizacji. Każdy pracownik musi być świadomy zagrożeń bezpieczeństwa i wiedzieć, jak zgłaszać potencjalne incydenty. Oceniaj świadomość cyberbezpieczeństwa swoich pracowników i regularnie sprawdzaj ich czujność poprzez symulacje phishingu.
- Zaplanuj ciągłość działania: określ procesy, które są kluczowe dla ciągłości działania twojej organizacji, takie jak niezbędne kontakty i działania w przypadku wystąpienia zakłóceń. Plan ten powinien być przechowywany w oddzielnym miejscu, tak aby był niezmienny i dostępny w trybie 24/7/365.
- Oznacz swoje zasoby cyfrowe: zidentyfikuj i oznacz aktywa, które są najbardziej krytyczne dla twojej organizacji, abyś mógł je skutecznie chronić.
Ochrona:
Opracuj i wdróż odpowiednie zabezpieczenia w celu zapewnienia świadczenia usług w zakresie infrastruktury krytycznej poprzez poprawę możliwości ograniczenia lub powstrzymania skutków cyberataku.
- Edukuj swój „ludzki firewall”: szkolenie pracowników w zakresie bezpieczeństwa cybernetycznego jest bardzo skutecznym sposobem na zwiększenie poziomu ochrony. Takie szkolenie musi odbywać się w sposób ciągły, a pracownicy muszą otrzymywać aktualizacje i nowe instrukcje w miarę pojawiania się zagrożeń, niezależnie od ich stanowiska pracy.
- Zainwestuj w swoją cyfrową higienę: upewnij się, że robisz wszystko, co w twojej mocy, aby utrudnić cyberprzestępcom zainfekowanie twojej organizacji. Obejmuje to tworzenie unikalnych haseł, które są regularnie aktualizowane, stosowanie uwierzytelniania wieloskładnikowego oraz usuwanie nieużywanych urządzeń i aplikacji.
- Zasada 3-2-1-1-0: przechowuj co najmniej trzy kopie każdych ważnych danych, które posiadasz. Przechowuj kopie zapasowe danych na dwóch różnych typach nośników i replikuj jedną kopię poza siedzibą firmy. Ochronę można również zwiększyć poprzez szyfrowanie oraz korzystanie wyłącznie z infrastruktury, która jest bezpieczna już z założenia.
Wykrywanie:
Funkcja wykrywania pozwala na ujawnienie zdarzeń związanych z bezpieczeństwem cybernetycznym w odpowiednim czasie i stanowi niezbędny krok w kierunku opracowania solidnej strategii cybernetycznej. Im szybciej zdarzenie zostanie wykryte, tym szybciej będzie można ograniczyć jego negatywne konsekwencje.
- Skonfiguruj systemy wykrywania: największym ryzykiem jest to, że zagrożenia mogą szybko rozprzestrzeniać się po innych systemach, dlatego uzyskanie widoczności potencjalnej aktywności oprogramowania ransomware jest kluczowe. Skonfiguruj alerty w odpowiednim czasie podczas obrony przed wirusami, szkodliwym oprogramowaniem i oprogramowaniem ransomware.
- Zainstaluj wirtualne sygnalizatory: w przypadku zaobserwowania jakichkolwiek podejrzanych działań wirtualne sygnalizatory, takie jak nieużywane konto administratora z przypisanymi do niego alertami, natychmiast uruchamiają czerwony alarm.
Reagowanie:
Funkcja reagowania pomaga użytkownikom opracować techniki ograniczania skutków zdarzeń związanych z bezpieczeństwem cybernetycznym poprzez opracowanie i wdrożenie odpowiednich działań.
- Stwórz plan reagowania na incydenty: nakreśl procedury wykrywania, komunikowania, kontrolowania i rozwiązywania incydentów bezpieczeństwa, tak aby pracownicy wiedzieli, jak najlepiej reagować na zdarzenia związane z cyberbezpieczeństwem, gdy takie się pojawią.
- Zachowaj spokój i odpowiedzialność: nigdy nie obwiniaj zespołów IT lub pracowników za naruszenie. Nie pomoże ci to w zareagowaniu na incydent, a wywoła jeszcze większy strach i stres. Zachowaj spokój i zbierz odpowiednich ludzi, aby jak najszybciej uruchomić plan reagowania na incydent.
Odzyskiwanie:
Nie wszystkim atakom cybernetycznym można zapobiec, dlatego upewnij się, że masz strategię odzyskiwania danych na wypadek sytuacji, w których twoje zabezpieczenia cybernetyczne zostaną naruszone.
- Opracuj strategię odzyskiwania: ustal priorytety działań, które mogą być wykorzystane do przeprowadzenia procesu odzyskiwania danych. Twórz kopie zapasowe swoich danych i upewnij się, że atakujący nie ma do nich dostępu.
- Odpowiednio zaprojektuj proces odzyskiwania: systemy kopii zapasowych należy projektować z myślą o wydajności odzyskiwania, a nie tylko koncentrować się na czasie potrzebnym do wykonania kopii zapasowej. Określ, jakie są twoje wymagania w umowach SLA dotyczące odzyskiwania danych w zakresie akceptowalnych dla ciebie wskaźników RPO i RTO.