Komunikaty PR

Cyberprzestępcy nie jeżdżą na wakacje!

2020-08-13  |  15:14
Biuro prasowe

W czasie wakacji pracownicy działów IT większych przedsiębiorstw i menedżerowie ds. IT z małych i średnich firm korzystają z corocznego urlopu wypoczynkowego, co oznacza zmniejszenie liczebności personelu Jednak w przeciwieństwie do pracowników korzystających z wolnego czasu, cyberprzestępcy nie wyjeżdżają na urlop, lecz zwiększają swoje wysiłki, starając się wykorzystać ten czas do własnych potrzeb. Niestety cyberprzestępcy mają w tym okresie ułatwione zadanie choćby poprzez zaniedbanie środków ostrożności w firmach.

Osoby zastępujące pracownika na urlopie mogą nie mieć odpowiednich kompetencji, mogą być przeładowane obowiązkami i nadmiarem pracy, a od tego już tylko jeden krok do popełnienia błędu skutkującego np. zaszyfrowaniem lub utratą firmowych danych. Warto pamiętać, że ataki typu ransomware to obecnie jedna z najchętniej wykorzystywanych przez cyberprzestępców metod, mogąca znacząco zaszkodzić w funkcjonowaniu każdej firmy.

Ransomware nie zatrzyma się przed niczym

Ostatnio wiele firm zdało sobie sprawę, że to nie tylko biura czy komputery są niezbędne do prowadzenia dzielności, ale przede wszystkim dane. Niezależnie czy mówimy o potężnym banku lub telekomie, czy też o kilkunastoosobowej firmie wartość danych jest ogromna. Nie trudno wyobrazić sobie bank, który traci dostęp do informacji o kontach swoich klientów. Mała firma księgowa nagle traci archiwum faktur i dokumentów złożonych w Urzędzie Skarbowym lub w ZUS. Nawet dla tak niewielkiej firmy konsekwencje, zarówno te finansowe, jak i te wizerunkowe mogą być potężne. Cyberprzestępcy doskonale o tym wiedzą, dlatego w okresie wakacyjnym, licząc na urlopowe rozluźnienie, mniejszą obsadę w firmach, a i często zbyt dużo obowiązków na barkach osób zastępujących, zwiększają liczbę ataków[1]. Niestety, wielu przedsiębiorcom wydaje się, że ten problem ich nie dotyczy. Mają oni błędne wyobrażenie, że przestępcy obierają sobie za cel jedynie największe firmy i korporacje, od których mogą żądać milionowych okupów.

- Rzeczywiście jest tak, że do mediów przebijają się informacje o największych i najbardziej spektakularnych atakach. Należy jednak pamiętać, że duży atak wymaga dużych przygotowań, dużych zasobów, a nie ma żadnej gwarancji jego powodzenia. Duże korporacje sporo inwestują bowiem w silne zabezpieczenia i wyspecjalizowany personel IT. Cyberprzestępcy chcą działać szybko, przy minimalnym wysiłku, dlatego firmy z sektora MŚP, takie jak mniejsze kancelarie prawne, biura rachunkowe czy producent uszczelek samochodowych - które są często w mniejszym przygotowane do odparcia lub zapobiegnięcia takiemu atakowi - są jeszcze bardziej narażone na takie zagrożenie – komentuje Andrzej Niziołek, Regionalny Dyrektor Sprzedaży w Veeam Software Poland, lidera w zakresie rozwiązań do tworzenia kopii bezpieczeństwa i rozwiązań Cloud Data Managment.

Z badań przeprowadzonych przez Malwarbytes[2] wynika, że aż 22 proc. firm z sektora MŚP było zmuszonych zakończyć swoją działalność natychmiast po ich zaatakowaniu. Mówimy tutaj tylko o natychmiastowym zakończeniu działalności, nie analizując, jak wiele firm nie podniosło się po ataku w ciągu kolejnych miesięcy. Wówczas ta liczba byłaby zapewne wyższa.

Mechanizm ataków

Złośliwe i celowe próby naruszenia systemu informatycznego firmy przebiegają zazwyczaj w podobny sposób: napastnik przenika do firmowej sieci, zakłóca jej działanie, a następnie szyfruje wszystkie dane (często działając niezauważenie w tle) co sprawia, że stają się one niedostępne, a firma traci możliwość funkcjonowania. Inną opcją jest żądanie okupu za nieujawnienie danych. Jeśli działalność firmy opiera się na przetwarzaniu danych osobowych, to konsekwencje ich wycieku mogą być bardzo poważne. Niestety, wiele firm płaci okup, ponieważ uważają, że nie ma innego sposobu, aby uzyskać dostęp do ich danych. Nie było wdrożonych mechanizmów tworzenia kopii bezpieczeństwa, które umożliwiłyby niemal natychmiastowe odzyskanie wszystkich zaszyfrowanych przez przestępców danych.

- Przedsiębiorcy, którzy nie zainwestowali wcześniej w strategię bezpieczeństwa danych, obejmującą rozwiązania służące do tworzenia i skutecznego przywracania kopii zapasowych zostają postawieni pod ścianą. Nie są w stanie odtworzyć swoich danych samodzielnie, firma nie może funkcjonować, co zmusza ich na wpłatę często niemałego okupu - o ile przedsiębiorstwo ma zgromadzony odpowiedni zapas gotówki. W przeciwnym wypadku konsekwencje utraty danych mogą doprowadzić nawet do bankructwa. Dlatego tak często powtarzamy w Veeam, że niezależnie od tego jak duża jest firma, to jej dane są największym kapitałem i wartością. Bez regularnego tworzenia kopii zapasowych, bez sprawdzania, da się je łatwo i szybko przywrócić sami wystawiamy się na celownik cyberprzestępców – dodaje Andrzej Niziołek.

Bądź po bezpiecznej stronie z zasadą 3-2-1

Sama kopia bezpieczeństwa to jednak nie wszystko. Co z tego, że np. utworzymy ją innym pomieszczeniu firmy, skoro np. w wypadku zalania albo pożaru ulegnie ona zniszczeniu w takim samym stopniu, jak dane wyjściowe. Dlatego warto stosować się do łatwej do zapamiętania zasady 3-2-1 aby mieć pewność, że dane z kopii zapasowej są bezpieczne. Oznacza ona, że powinniśmy wykonywać trzy kopie bezpieczeństwa, na dwóch różnych nośnikach, a jeden z nich powinien być przechowywany poza lokalem przedsiębiorstwa np. w coraz popularniejszej w Polsce chmurze.  Zasada 3-2-1 pozwoli zarówno na odtworzenie utraconych danych w wyniku cyberataku, jak i zapewni ciągłość działania firmy. Ten drugi aspekt –  zabezpieczający ciągłość działania – jest równie istotny jak dostępność danych. Każda godzina przestoju generuje bowiem koszty. Z danych zawartych w Veeam Data Protection Trends Report 2020 wynika, że globalnie godzina przestoju aplikacji o „wysokim” priorytecie generuje koszt 67 651 dolarów.

Cyberprzestępcy nie chodzą na wakacje

Wakacje to okres odprężenia i wypoczynku, niestety jednak nie dla przestępców. Warto w tym okresie przykładać tyle samo uwagi do bezpieczeństwa danych, jak w innych okresach roku. Najlepszym wyjściem jest wdrożenie kompleksowych rozwiązań, które w sposób automatyczny, nieprzerwanie dbają o to, żebyśmy mogli,  nawet zaatakowani przez ransomware, w kilka chwil przywrócić nasze dane i postawić firmę na nogi.  

 


[1] https://www.bankinfosecurity.com/combating-ransomware-malware-attacks-covid-19-theme-a-13966

[2] https://press.malwarebytes.com/2017/07/27/new-global-research-ransomware-attacks-caused-22-percent-infected-small-medium-sized-organizations-cease-business-operations-immediately/

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Motorola na MWC 2025: kolejna generacja ekosystemu Smart Connect ze wsparciem moto ai Biuro prasowe
2025-03-03 | 12:05

Motorola na MWC 2025: kolejna generacja ekosystemu Smart Connect ze wsparciem moto ai

W zeszłym roku Motorola i Lenovo utworzyły ekosystem Smart Connect, aby umożliwić płynną współpracę smartfonów, tabletów oraz komputerów
IT i technologie Praca w IT bez doświadczenia. Liderzy EY GDS o tym, jak odnaleźć swoją ścieżkę do sukcesu na rynku IT
2025-02-26 | 11:15

Praca w IT bez doświadczenia. Liderzy EY GDS o tym, jak odnaleźć swoją ścieżkę do sukcesu na rynku IT

Branża IT przyciąga jak magnes. Zwłaszcza obecnie, gdy AI staje się rzeczywistością, która zmienia sposób, w jaki pracujemy i żyjemy. Praca w IT daje
IT i technologie Wyzwania związane z cyfryzacją firm - jak je pokonać?
2025-02-10 | 15:50

Wyzwania związane z cyfryzacją firm - jak je pokonać?

W dzisiejszym dynamicznie zmieniającym się świecie biznesu, cyfryzacja stała się nie tyle opcją, co koniecznością dla firm chcących utrzymać konkurencyjność. Jednak proces

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Prawo

Handel

Automatyzacja pomaga firmom budować przewagę nad konkurencją. Zwłaszcza wykorzystanie narzędzi sztucznej inteligencji

Firmy coraz chętniej inwestują w cyfryzację i automatyzację procesów, w tym z wykorzystaniem sztucznej inteligencji (AI), co pozwala im oszczędzać czas, redukować koszty operacyjne i poprawiać jakość obsługi klienta. Nowoczesne narzędzia takie jak platforma FlowDog pozwalają relatywnie szybko i efektywnie kosztowo usprawniać procesy obsługi reklamacji, zleceń serwisowych czy analizę danych sprzedażowych. Eksperci podkreślają, że dobrze wdrożona automatyzacja może przynieść zwrot z inwestycji już w ciągu kilku miesięcy, zwiększając konkurencyjność firm na dynamicznie zmieniającym się rynku.

Handel

Odwetowe cła z UE na amerykańskie towary mogą być kolejnym etapem wojny handlowej. Następne decyzje spowodują dalszy wzrost cen

Komisja Europejska zapowiedziała nałożenie ceł na amerykańskie produkty w reakcji na wejście w życie ceł USA na stal i aluminium. Unijne cła o wartości 26 mld zł wejdą w życie 1 kwietnia, a w pełni zostaną wdrożone od 13 kwietnia. Donald Trump już zapowiada, że na to odpowie. – Wchodzimy w etap wojny handlowej między Unią Europejską a Stanami Zjednoczonymi i na pewno będziemy świadkami wielu takich odwetów z każdej strony – ocenia europosłanka Anna Bryłka.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.