Hakerzy coraz częściej wykorzystują informacje zbierane przez pliki cookies
Coraz więcej firm pada ofiarą oprogramowania ransomware wymuszającego okupy. Majowy atak WannaCry dotknął 200 tys. systemów w 150 krajach. Wirus Petya odpowiadał za czerwcowe awarie systemów komputerowych na całym świecie. Do ataków coraz częściej wykorzystywane są informacje gromadzone przez pliki cookies, przez co czujność internautów wobec podejrzanych e-maili zostaje uśpiona. Ludzkie błędy i zaniechania mają w przypadku ataków hakerskich kluczowe znaczenie – podkreśla dr Dariusz Wasiak z Wyższej Szkoły Bankowej we Wrocławiu.
– Każdy wirus ma za zadanie pozyskać informację lub zdezaktywizować system operacyjny, który zarządza bezpieczeństwem danych osobowych. Jeżeli taki wirus zaatakuje nasz system operacyjny, to albo spowoduje to brak dostępu do systemu i tym samym do danych, albo spowoduje, że dane znajdujące się w systemie zostaną przesłane do nowego właściciela tego systemu. Tymi danymi są informacje o potencjalnych klientach np. banku czy o wartościach finansowych, którymi on obraca – mówi agencji informacyjnej Newseria Biznes dr Dariusz Wasiak, wykładowca Wyższej Szkoły Bankowej we Wrocławiu.
Cyberprzestępcy coraz częściej wykorzystują oprogramowanie ransomware, które wymusza na użytkownikach okupy. W maju wirus WannaCry zaatakował łącznie 200 tys. systemów w 150 krajach. Miesiąc później Petya zaatakował firmy i instytucje na całym świecie. Eksperci z Kaspersky Lab i B2B International obliczyli, że całkowity koszt ataku na firmę z wykorzystaniem oprogramowania ransomware może wynosić średnio ponad 713 tys. dol.
Oprogramowanie ransomware było jednym z głównych cyberzagrożeń także w 2016 roku. Jak wynika z danych Kaspersky Lab, częstotliwość takich ataków na firmy wzrosła w ciągu roku trzykrotnie – w styczniu ataki te były przeprowadzane co 2 minuty, a w październiku co 40 sekund. W przypadku osób indywidualnych ataki występują co 10 sekund. Z kolei firma G Data wskazuje, że w pierwszym kwartale tego roku została osiągnięta liczba ataków ransomware z drugiej połowy 2016 roku.
– Wirusy szybko rozpowszechniają się po sieci, ponieważ często korzystamy z niezabezpieczonego wi-fi. Często również system, który nas atakuje, nie jest traktowany przez program antywirusowy jako wirus, działa jako normalna informacja przekazana przez inny podmiot. Dzieje się tak, ponieważ jesteśmy identyfikowani za pomocą tzw. ciasteczek. Dzięki nim atakujący wiedzą, co zainteresuje daną osobę, aby kliknęła w plik lub folder w celu aktywacji wirusa, który doprowadzi do utraty danych bądź zablokowania całego systemu – tłumaczy Dariusz Wasiak.
Z raportu „Cyber Risks 2017” opracowanego przez FireEye i Marsh & McLennan Companies wynika, że cyberzagrożenia mogą dotknąć niemal każdy sektor gospodarki, a europejskie przedsiębiorstwa nie są na nie odpowiednio przygotowane. W 2016 roku rosnącą liczbę ataków ransomware najdotkliwiej odczuły branże finansowa, produkcyjna, telekomunikacyjna, agencje rządowe i sektor zdrowotny. Najbardziej pożądane przez hakerów dane to tajemnice handlowe przedsiębiorstw (19 proc. danych skradzionych w atakach cybernetycznych w Europie w minionym roku) oraz informacje dotyczące systemów kontroli i plany strategiczne (18 proc.). Firmy, choć teoretycznie wiedzą, jak się bronić, przy atakach często są bezradne. Zdaniem ekspertów z firmy Fortinet koszty okupów w przypadku takich ataków będą coraz wyższe.
Cyberatakom trudno zapobiegać – ich skuteczność zależy od narzędzi i umiejętności hakera, a także od zabezpieczeń w firmach, jednak tu często najsłabszym ogniwem jest człowiek, który nie dopełnia procedur.
– Drukarka pracująca w sieci wi-fi umożliwia wejście do systemu, tak samo administrator bezpieczeństwa informacji, który działa na systemie jako administrator, a nie jako potencjalny klient bądź odbiorca tego systemu, cały czas jest otwarty na możliwość ataku. Są to elementy, które mogą wpłynąć na to, że haker może wejść do systemu i wyciągnąć dane z instytucji – przekonuje ekspert WSB.
Po każdym ataku powinna nastąpić analiza, dlaczego doszło do cyberataku, co okazało się słabym ogniwem, czy atak był wynikiem zaniedbania i co miał na celu. W zależności od okoliczności należy poszukać rozwiązania w organizacji.
Prywatni użytkownicy także mają możliwości, by zabezpieczyć się przed cyberprzestępcami.
– Podstawową kwestią jest program antywirusowy. Obecne ataki pokazują jednak, że program antywirusowy może nie spełniać swojej roli. Program hakerski oparty jest na wiadomościach, które są sprofilowane przez ciasteczka. Podstawową kwestią jest więc wyłączenie ciasteczek, one bowiem pokazują, czym jesteśmy zainteresowani w sieci. Hakerzy wykupują te informacje w sposób legalny, profilując jednostkę pod określonym kątem – wskazuje Dariusz Wasiak.
Ekspert radzi także, by szyfrować posiadane dane.
– Nawet jeśli je utracimy, odbiorca nie mając kodu, ma do nich utrudniony dostęp bądź wręcz niemożliwe będzie odczytanie umieszczonych tam informacji. Jest to wymóg RODO [Rozporządzenia o Ochronie Danych Osobowych – red.], które wchodzi od 2018 roku i nakazuje szyfrowanie takich elementów, wykonanie skutecznych działań zabezpieczających. Dzięki temu w sytuacji utraty takich nośników będziemy mieć pewność, że niechciany odbiorca nie odczyta danych, które są tam zawarte – mówi dr Dariusz Wasiak.
Może to Ci się spodoba
Podbijanie słupków sprzedaży wymaga dziś od firm dużo większej aktywności w mediach
Podbijanie słupków sprzedaży wymaga dziś od firm dużo większej aktywności w mediach. Ich precyzyjna analiza biznesowa pomaga budować komunikację marketingową, przede wszystkim określić grupy docelowe przekazu oraz sprawdzić jego zasięg i reakcję odbiorców.
Jaką formę finansowania start-upu wybrać – pożyczka, dofinansowanie czy crowdfunding?
Pieniądze są niezbędne dla rozwoju firmy. Zakładając własny biznes wielu przedsiębiorców już na samym początku decyduje się skorzystać z dodatkowego wsparcia finansowego. Jeżeli nie posiadamy wystarczającej ilości własnego kapitału, możemy
Start-upy muszą prowadzić inną politykę motywacyjną niż korporacje
Właściciele start-upów, aby przyciągnąć pożądanych pracowników, powinni przedstawiać ofertę całkowicie różną od korporacyjnej. Taką jest Motywacja 3.0 polegająca na pobudzaniu wewnętrznej motywacji pracownika. To przeciwieństwo Motywacji 2.0 polegającej na tradycyjnym
W tym roku upadło prawie 600 firm
W pierwszych trzech kwartałach tego roku upadło 589 firm. Najczęstszym problemem jest utrata płynności finansowej, dlatego priorytetem dla większości przedsiębiorstw, oprócz większego zysku, jest właśnie utrzymanie płynności finansowej, wynika z badania „Dojrzałość
Polskie firmy muszą zmieniać swój model działania na cyfrowy
Technologie cyfrowe stanowią podstawę strategii biznesowej dla 60 proc. firm na świecie. W Polsce tylko co czwarta planuje ich wdrożenie na szeroką skalę. Transformacja cyfrowa to kosztowny i długi proces, jednak dający
Eksport wciąż głównie domeną dużych przedsiębiorstw
Upowszechnienie faktoringu, czyli sprzedaży faktur wyspecjalizowanym firmom, może zwiększyć polski eksport. Większa pewność transakcji może skłonić małe i średnie firmy, również te początkujące, do wchodzenia na nowe rynki. Dziś handel zagraniczny
0 Comments
Brak komentarzy!
You can be first to comment this post!