SzukajSzukaj
dołącz do nasFacebookGoogleLinkedinTwitter

Coraz więcej cyberataków na przedsiębiorstwa. Podpowiadamy, co zrobić, by chronić dane firmowe

W ostatnich latach ataki cyberprzestępców zdarzają się coraz częściej. Pandemia koronawirusa tylko nasiliła to zjawisko. Eksperci radzą, by nie używać prywatnego sprzętu do pracy, nie wysyłać danych przez komunikatory i stosować dwuskładnikowe uwierzytelnianie.

Przybywa ataków wirusami wymuszającymi okup. To tzw. ransomware (od ang. słów: ransom i software, czyli okup i oprogramowanie). Najczęściej wygląda to tak, że dostajemy wiadomość o blokadzie dostępu do danych bądź całego systemu. By odzyskać dostęp lub odszyfrować dane, trzeba zapłacić oszustom.
 
Jeszcze w 2016 roku ransomware uderzał co 2 minuty, rok później co 40 sekund, w 2019 roku - co 14 sekund. Prognozuje się, że w tym roku tego typu atak będzie pojawiał się co 11 sekund. Takie dane podaje w swoim raporcie "Cyberbezpieczeństwo: Trendy 2021" firma Xopero.

Pandemia koronawirusa tylko nasiliła zjawisko ataków cyberprzestępców na przedsiębiorstwa. Jakie szkody może przynieść ransomware? W 2019 roku oszacowano je na 11,5 mld dolarów. Natomiast w tym roku straty z tego tytułu mogą wynieść nawet 20 mld dolarów. Eksperci dokonujący tych szacunków biorą pod uwagę m.in. wartość zniszczonych i skradzionych informacji, postępowania karne, koszty przestoju, szkolenia pracowników oraz - co równie istotne - utratę reputacji.

Atak na smartfony

Równie groźne, co ransomware, są ataki na urządzenia mobilne, tzw. mobile malware. Wciąż zyskują na znaczeniu, bo coraz częściej smartfony stają się narzędziami pracy. Za ich pomocą logujemy się na służbowe skrzynki pocztowe i przesyłamy firmowe informacje.

W trakcie pandemii powstało wiele złośliwych aplikacji, którym skutecznie udało się oszukać zabezpieczenia sklepu Google Play. Wystarczyło użyć do ich napisania innych języków programowania, np. C lub C++, zamiast popularnej Javy. W ten sposób zmniejsza się skuteczność procedur wykrywania złośliwego oprogramowania w Google Play. Używając takich aplikacji, przestępcy mogą przejąć kontrolę nad urządzeniem bądź je szpiegować, jednocześnie kradnąc lub modyfikując istotne dane.

Podszywanie się pod innych

Groźny dla naszego bezpieczeństwa w sieci jest także spear phishing, czyli atak ukierunkowany. Opiera się na oszustwie, podczas którego przestępca podszywa się pod inną osobę lub instytucję, aby wyłudzić ważne informacje lub zainfekować sprzęt szkodliwymi programami. W tym przypadku hakerzy często atakują określone osoby na konkretnych stanowiskach.

Podczas pandemii pojawiły się fałszywe wiadomości dotyczące ulg podatkowych bądź rządowych pakietów pomocy finansowej. Np. w Wielkiej Brytanii hakerzy podszywali się pod banki oferujące pomoc finansową. Pisali również e-maile adresowane do firm związanych z branżą IT. Ich nadawcami mieli być przedstawiciele WHO i Międzynarodowego Funduszu Monetarnego.

Jak się chronić?

Zasada działania oszustów jest prosta. Wykorzystują nasze błędy i niewiedzę w zakresie cyberbezpieczeństwa. Jest jednak kilka prostych sposobów, by zwiększyć swoje bezpieczeństwo w sieci.

* Praca na firmowym sprzęcie

Najlepiej nie używać prywatnego sprzętu do pracy. Szef powinien zapewnić swojemu zespołowi dostęp do aktualizacji używanych programów. Na komputerach należy zainstalować profesjonalne oprogramowanie, które chroni przed internetowymi zagrożeniami.

* Przesyłanie plików i bezpieczeństwo skrzynki e-mail

Najbezpieczniej jest wysyłać dane za pomocą firmowej skrzynki. Eksperci radzą, by nie robić tego przez komunikatory.

- Takie rozwiązanie daje większą pewność, że istotne informacje nie trafią w niepowołane ręce. Poczta e-mail powinna posiadać szyfrowanie połączeń z serwerem firmowym oraz być regularnie aktualizowana pod kątem poprawek bezpieczeństwa - mówi Krzysztof Wojtas, prezes zarządu BrainSHARE IT.

* Programy z pewnych źródeł

Konta użytkowników nie powinny mieć uprawnień administratora. Warto więc zablokować opcję instalowania programów z nieznanych źródeł. Eksperci zalecają korzystanie tylko z oprogramowania z oficjalnych stron, co zwiększa ochronę podczas pracy zdalnej.

* Stosowanie uwierzytelniania dwuskładnikowego

Uwierzytelnianie dwuskładnikowe (w skrócie 2FA, od ang. Two-Factor Authentication) jest sposobem autoryzacji podczas logowania. Jak z niego skorzystać? Wystarczy użyć identyfikatora oraz hasła uwierzytelniającego (np. kodu przesłanego smsem) podawanego lub generowanego z zewnętrznego źródła, którym może być chociażby telefon. Musi być ono autonomiczne oraz uprawdopodobnić tożsamość danej osoby.

- Uwierzytelnianie dwuskładnikowe jest skuteczną i najprostszą metodą pomagającą zwiększyć bezpieczeństwo danych. Nie wymaga dodatkowych nakładów finansowych oraz jest łatwe w obsłudze - mówi Krzysztof Wojtas. - Pamiętajmy, że w przypadku firm zagrożenie zawsze jest bardzo duże. Haker, który uzyska dostęp do wrażliwych informacji przedsiębiorstwa lub klientów, może ukraść pliki oraz dane osobowe. Biorąc pod uwagę przepisy o RODO, uwierzytelnianie dwuskładnikowe staje się więc niezbędne.

Z uwierzytelniania dwuskładnikowego opłaca się korzystać wszędzie, gdzie jest to możliwe, np. w programach pocztowych, na dyskach czy w social mediach. Zazwyczaj 2FA nie jest włączone domyślnie i należy zrobić to samemu, w ustawieniach danej aplikacji.

* Sieć VPN

VPN to wirtualna sieć, przez którą mamy dostęp do firmowych zasobów. Pomaga chronić tożsamość oraz wrażliwe informacje. Dzięki temu szyfrowana jest działalność w internecie, zaś adres IP pozostaje ukryty.

Eksperci doradzają, by zgłaszać każdy atak cyberprzestępców. Najlepiej zwrócić się z tą informacją do przełożonych i odpowiednich służb.

Dołącz do dyskusji: Coraz więcej cyberataków na przedsiębiorstwa. Podpowiadamy, co zrobić, by chronić dane firmowe

0 komentarze
Publikowane komentarze są prywatnymi opiniami użytkowników portalu. Wirtualnemedia.pl nie ponosi odpowiedzialności za treść opinii. Jeżeli którykolwiekz postów na forum łamie dobre obyczaje, zawiadom nas o tym redakcja@wirtualnemedia.pl