Cyberataki terrorystyczne to tylko kwestia czasu
Rośnie ryzyko cyberataków terrorystycznych. Eksperci przestrzegają, że ich wystąpienie to tylko kwestia czasu. Mimo że infrastruktura krytyczna w Polsce jest solidnie zabezpieczona, to skutki ewentualnego ataku mogą być bardzo dotkliwe. Szczególnie narażone są sektor finansowy, administracja publiczna, sieci energetyczne oraz firmy wysokiej technologii.
– Cyberterroryzm dotyczy Polski w takim samym stopniu jak innych krajów. To realne ryzyko, które jeszcze się nie zmaterializowało, ale musimy się z tym liczyć. Dotyczy to także polskiej infrastruktury krytycznej, na szczęście jest ona jednak dobrze zabezpieczona. Cyberterroryzm, jeśli się zmaterializuje, będzie naprawdę dotkliwy. Będzie to też precedens, ponieważ cyberataków terrorystycznych dotychczas nie było, ale jest to jedynie kwestia czasu – przekonuje w rozmowie z agencją informacyjną Newseria Biznes Leszek Tasiemski, wiceprezes Rapid Detection Center w F-Secure.
Na celowniku cyberterrorystów mogą się znaleźć takie obiekty jak lotniska czy duże elektrownie. Według ekspertów cyberzagrożenia będą się stawały stopniowo bardziej groźne niż terroryzm w tradycyjnym rozumieniu tego słowa.
Ostatnie miesiące pokazały, że cyberprzestępcy atakują coraz śmielej nie tylko firmy, lecz także rządy i jednostki administracji. Wykorzystują do tego luki w zabezpieczeniach, nieostrożność pracowników i inne środki, dzięki którym złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa.
– Narażeni są wszyscy, ale przede wszystkim sektor finansowy, administracja publiczna, bo to one przechowują bardzo ważne dane, oraz firmy wysokich technologii, które mają własności intelektualne i projekty, które są wartościowe dla złodziei – mówi Tasiemski.
Badania przeprowadzane przez firmę F-Secure między październikiem 2016 a marcem 2017 roku wskazują, że dziennie dochodzi w Polsce do około 100 tysięcy cyberataków. Najczęstsze ataki to reckon (skanowanie urządzeń i wykrywanie niezabezpieczonych urządzeń), tworzenie botnetów (grupa komputerów zainfekowanych przez szkodliwe programy, które umożliwiają zdalne kontrolowanie komputera) oraz próby infekcji złośliwym oprogramowaniem, przede wszystkim ransomware i adware.
– Z jednej strony możemy się zabezpieczyć poprzez testy penetracyjne, czyli zanim nastąpi atak, zasymulować go i zobaczyć, w jaki sposób organizacja jest przygotowana. Jeśli atak już nastąpi, potrzebna jest pomoc przy analizie powłamaniowej i tzw. incident response, czyli pomoc w zarządzaniu tą sytuacją. Profesjonaliści pomogą klientowi wrócić do stanu operacyjnego, wyczyszczą system z resztek włamania i upewnią się, że używając tego samego wektora, nie dojdzie do ponownego włamania – tłumaczy Tasiemski.
Z wyliczeń Deloitte wynika, że w jednej organizacji jest ok. 150–200 potencjalnych miejsc, które mogą zostać wykorzystane do ataku. Cyberwłamania do firmowych serwerów mogą się okazać bardzo kosztowne. Według badania „Cost of Data Breach Study” z 2016 roku w Stanach Zjednoczonych, na które powołuje się Check Point, pojedynczy koszt wycieku danych z sieci korporacyjnej wynosi 4 mln dol. (wzrost o 5 proc. w stosunku do 2015 roku). Badanie Ponemon Institute dowiodło zaś, że koszt jednorazowego ataku typu malware na jedno urządzenie mobile kosztuje średnio 9,5 tys. dol. Jak jednak przekonuje ekspert, części ataków firmy mogą skutecznie zapobiegać we własnym zakresie. Źródłem cyberataków bardzo często są sami pracownicy.
– Cyberbezpieczeństwo powinno wrosnąć w kulturę organizacyjną, od recepcji po zarząd. To nie tylko domena IT. Powinny być także wdrożone działania mające zachować higienę internetową i zachęcające ludzi do aktywnego raportowania podejrzanych sytuacji. Dość często widzimy, że pracownicy zdają sobie sprawę z tego, że coś jest nie tak, ale obawiają się, że to była ich wina i boją się konsekwencji. Dochodzi więc do incydentu, który przez dłuższy okres pozostaje niezauważony i następuje jego eskalacja – podkreśla Leszek Tasiemski.
Może to Ci się spodoba
Na koniec roku w budżecie możliwe kilkanaście miliardów złotych nadwyżki
W I połowie roku wpływy budżetowe przekroczyły połowę zakładanych na cały rok, podczas gdy wydatki nie sięgnęły 45 proc. To stawia budżet w dobrej sytuacji nawet pomimo ponoszonych wydatków na program Rodzina
W jakim celu powołano Polską Klasyfikację Działalności?
Polska Klasyfikacja Działalności została wprowadzona w 2010 roku na stanowczą prośbę ONZ we wszystkich państwach UE. Posługuje się kodami do oznaczania różnych działalności gospodarczych. Po co powołano PKD? Czym się
Bez reform Polska ugrzęźnie na poziomie 60 proc. niemieckiego dochodu na mieszkańca
57,5 proc. – taką część dochodu przeciętnego Niemca miał w ubiegłym roku do dyspozycji statystyczny Polak. Choć w 2016 roku polska gospodarka rozwijała się szybciej niż niemiecka, to jednak wolniej niż w poprzednich
Jak funkcjonuje NIK?
Najwyższa Izba Kontroli zajmuje się monitorowaniem pracy wielu poważnych instytucji administracyjnych i państwowych. Sprawdza zgodność dokumentów, respektowanie prawa, metody załatwiania różnych spraw oraz przepływ finansów. Jakie operacje może przeprowadzić NIK?
Jak oszczędzać energię?
Od jakiegoś czasu panuje w Polsce zdrowa moda na ekologiczne życie, ochronę środowiska czy oszczędzanie. Wzrasta świadomość społeczna i coraz więcej ludzi stara się dbać o wydatki oraz racjonalnie wykorzystywanie
„Rynek Pracy Specjalistów w III kwartale 2014”
W III kwartale 2014 roku w serwisie Pracuj.pl opublikowano 99 128 ofert pracy. Mimo niektórych rynkowych danych kwestionujących ożywienie gospodarcze, liczba ofert pracy w serwisie Pracuj.pl wzrasta z kwartału na
0 Comments
Brak komentarzy!
You can be first to comment this post!