Mówi: | Piotr Konieczny |
Funkcja: | szef zespołu bezpieczeństwa |
Firma: | Niebezpiecznik.pl |
Coraz więcej firm staje się ofiarami cyberataków. Gospodarka światowa może tracić na tym ponad pół biliona dolarów
Straty powstałe na skutek cyberataków mogą być ogromne zarówno pod względem finansowym, jak i utraconych danych. Jak wynika z badań PwC, w ostatnim roku koszty ponoszone przez firmy w związku z działaniami cyberprzestępców wzrosły o jedną trzecią. W globalnej skali gospodarka traci od 375 mld do 575 mld dolarów.
Liczba ataków co roku rośnie, podobnie jak i skala strat. W ostatnim roku liczba cyberataków notowanych przez firmy ankietowane przez PwC wzrosła o blisko połowę, czyli do ponad 117 tys. dziennie. W sumie uczestnicy światowego badania odnotowali ok. 42,8 mln naruszeń cyberbezpieczeństwa.
Atakowane są nie tylko komputery czy serwery, lecz także równie często na routery, smartfony i tablety. Podobnie jak i klasyczny komputer, także sprzęt mobilny posiada system operacyjny, do którego można włamać się za pośrednictwem sieci bezprzewodowej. Po dostaniu się do niej intruz ma możliwość wdarcia się na inne urządzenia w zasięgu użytkownika zhakowanego sprzętu. Sytuacja taka może mieć miejsce zarówno w firmie, jak i w domu.
– Często spotyka się sytuację, że dane z zhakowanego telefonu komórkowego, smartfona czy tabletu są kopiowane na komputer firmowy w celu wykonania ich kopii zapasowej. Właściciel tego sprzętu nieświadomie wprowadza atakującego na swoje drugie, być może lepiej zabezpieczone urządzenie – tłumaczy Piotr Konieczny, szef zespołu bezpieczeństwa serwisu Niebezpiecznik.pl. – Portfolio ataków jest olbrzymie. Możemy mówić o atakach nie tylko na pojedyncze komputery, lecz także całe systemy, które każda licząca się firma musi utrzymywać, w tym także sprzęty znajdujące się w serwerowniach.
Jedną z metod włamania się jest przesyłanie wirusów w e-mailach. Szkodniki tego typu zamaskowane są jako nieszkodliwe załączniki, np. pliki PDF z fakturami. Każda firma otrzymuje tego typu dokumenty i taki „wektor ataku” jest bardzo często wykorzystywany przez włamywaczy – czekają tylko na to, aż pracownik otworzy załącznik, wówczas uaktywnia się wirus, który może nawet natychmiast zablokować dostęp do komputera, na którym został otwarty, a poprzez sieć firmową (VPN) przedostać do wszystkich podłączonych w niej urządzeń. Ponieważ szkodnik tego typu jest często wykonany z zamysłem ominięcia zabezpieczeń, przed tego rodzajami ataków nie da się ochronić systemami antywirusowymi czy też firewallem.
– Podstawową rzeczą w zabezpieczeniu urządzeń firmowych jest aktualizacja oprogramowania – wyjaśnia Piotr Konieczny. – Musi być też ktoś czuwający nad tym cały czas i szybko reagujący na wszelkie incydenty i problemy, które pojawiają się na styku firmowej sieci z internetem. Badacze bezpieczeństwa publikują codziennie od kilku do kilkunastu biuletynów opisujących nowe typy ataków. Trzeba być z nimi na bieżąco, co pozwoli zweryfikować, czy firmowe urządzenia są w grupie ryzyka sprzętów podatnych na atak. To nam pokazuje, że bezpieczeństwo w IT to proces ciągły.
Jak wynika z badania PwC, prawie 50 proc. członków zarządów na świecie podziela obawy związane z cyberzagrożeniami. Jednocześnie nakłady przeznaczane na bezpieczeństwo zmalały o 4 proc. w porównaniu z 2013 rokiem.
W bieżącym roku na świecie odnotowano dużą liczbę incydentów, które dotyczyły nie tylko firm, lecz także zwykłych użytkowników. Za pomocą szkodnika Backoff cyberprzestępcy zdołali wedrzeć się do dziesiątków tysięcy terminali płatniczych w USA oraz setek sieci firmowych. Pozwoliło to na wykradzenie poufnych danych, jak numery kart kredytowych czy dane teleadresowe ich posiadaczy, a w przypadku firm – newralgicznych danych biznesowych.
W Polsce coraz częściej przestępcy podmieniają numery rachunków w firmowych systemach, aby przelewane pieniądze trafiały na kontrolowane przez nich konta zamiast do właściwych odbiorców. Tego typu kradzieże zdarzają się również przez ataki na routery. Konieczny podkreśla, że częstotliwość takich ataków wzrosła w ostatnich 2-3 latach.
– Cyberprzestępcy zyskują kontrolę nad ruchem sieciowym – dodaje Piotr Konieczny. – Przykładowo osoba, która wpisuje adres www.nazwabanku.pl zostaje przekierowana na swoim routerze domowym na fałszywy serwer bankowy, podstawiony przez atakującego. Jeden z naszych czytelników został oszukany w ten właśnie sposób, na czym stracił w ostatnich miesiącach 16 tys. zł.
Czytaj także
- 2025-06-11: Wiceprzewodniczący PE: Polska prezydencja zapewniła UE stabilność w niepewnych czasach. Wiele inicjatyw dotyczyło obronności
- 2025-06-11: Bolt rozpoczyna szkolenia z bezpieczeństwa w ruchu drogowym. Będzie wprowadzać także nowe funkcje bezpieczeństwa
- 2025-06-04: Rynek nieprzygotowany do wdrożenia systemu kaucyjnego. Może się opóźnić nawet o kilka miesięcy
- 2025-06-02: UE zmienia podejście do transformacji energetycznej i łączy ją z konkurencyjnością. To zasługa polskiej prezydencji
- 2025-06-09: Import materiałów budowlanych z Rosji zagrożeniem dla konkurencyjności europejskiego rynku. Konieczne są zmiany i egzekwowanie sankcji
- 2025-05-27: Globalny sektor finansowy mocniej otwiera się na blockchain. Nowe regulacje likwidują kolejne bariery na rynku
- 2025-06-06: Rośnie presja konkurencyjna na unijne rolnictwo. Bez rekompensat sytuacja rolników może się pogarszać
- 2025-05-21: Finansowanie Europejskiego Banku Inwestycyjnego wspiera rozwój OZE czy infrastruktury drogowej. Wśród nowych priorytetów bezpieczeństwo i obronność
- 2025-05-19: Poparcie dla UE rekordowo wysokie, mimo wzrostu populizmu. Społeczeństwo oczekuje większego zaangażowania w kwestie bezpieczeństwa
- 2025-05-08: J. Scheuring-Wielgus: Napięcia geopolityczne wymagają silniejszego zjednoczenia państw Europy. To lekcja z II wojny światowej
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Prawo

Trwają dyskusje nad kształtem unijnego budżetu na lata 2028–2034. Mogą być rozbieżności w kwestii Funduszu Spójności czy dopłat dla rolników
Trwają prace nad wieloletnimi unijnymi ramami finansowymi (WRF), które określą priorytety wydatków UE na lata 2028–2034. W maju Parlament Europejski przegłosował rezolucję w sprawie swojego stanowiska w tej sprawie. Postulaty europarlamentarzystów mają zostać uwzględnione we wniosku Komisji Europejskiej w sprawie WRF, który zostanie opublikowany w lipcu 2025 roku. Wciąż jednak nie ma zgody miedzy państwami członkowskimi, m.in. w zakresie Funduszu Spójności czy budżetu na rolnictwo.
Konsument
35 proc. gospodarstw domowych nie stać na zakup mieszkania nawet na kredyt. Pomóc może wsparcie budownictwa społecznego i uwolnienie gruntów pod zabudowę

W Polsce co roku oddaje się do użytku ok. 200 tys. mieszkań, co oznacza, że w ciągu dekady teoretycznie potrzeby mieszkaniowe społeczeństwa mogłyby zostać zaspokojone. Jednak większość lokali budują deweloperzy na sprzedaż, a 35 proc. gospodarstw domowych nie stać na zakup nawet za pomocą kredytu. Jednocześnie ta grupa zarabia za dużo, by korzystać z mieszkania socjalnego i komunalnego. Zdaniem prof. Bartłomieja Marony z UEK zmniejszeniu skali problemu zaradzić może wyłącznie większa skala budownictwa społecznego zamiast wspierania kolejnymi programami zaciągania kredytów.
Problemy społeczne
Hejt w sieci dotyka coraz więcej dzieci w wieku szkolnym. Rzadko mówią o tym dorosłym

Coraz większa grupa dzieci zaczyna korzystać z internetu już w wieku siedmiu–ośmiu lat – wynika z raportu NASK „Nastolatki 3.0”. Wtedy też stykają się po raz pierwszy z hejtem, którego jest coraz więcej w mediach społecznościowych. Według raportu NASK ponad 2/3 młodych internautów uważa, że mowa nienawiści jest największym problemem w sieci. Co więcej, dzieci rzadko mówią o takich incydentach dorosłym, dlatego tym istotniejsze są narzędzia technologiczne służące ochronie najmłodszych.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.