Menu

Region US

Grandmetric LLC
Lewes DE 19958
16192 Coastal Hwy USA
EIN: 98-1615498
+1 302 691 94 10
info@grandmetric.com

Region EMEA

GRANDMETRIC Sp. z o.o.
ul. Metalowa 5, 60-118 Poznań, Poland
NIP 7792433527
+48 61 271 04 43
info@grandmetric.com

UK

Grandmetric LTD
Office 584b
182-184 High Street North
London
E6 2JA
+44 20 3321 5276
info@grandmetric.com

  • en
  • pl
  • 5 najgroźniejszych ataków ransomware w Polsce. Czy Twoja firma na pewno jest bezpieczna? 

    5 najgroźniejszych ataków ransomware w Polsce. Czy Twoja firma na pewno jest bezpieczna? 

    Date: 04.04.2023



    Jak podaje portal Niebezpiecznik.pl, gangi ransomware wykradają miesięcznie olbrzymie ilości danych – ponad 10 terabajtów. Aby lepiej to zobrazować – 10 TB to 10 000 godzin materiałów wideo w jakości Full HD (każda godzina zajmuje około 1GB) lub 2 500 godzin wideo w jakości 4K. Działa na wyobraźnię, prawda? Z tego tekstu dowiesz się, jak przygotować swoją organizację na tego typu cyberatak.

    Z raportu KPMG „Barometr cyberbezpieczeństwa 2022” wiemy, że prawie 2/3 badanych organizacji odnotowało incydenty naruszenia bezpieczeństwa, a niemal 1/3 przyznała, że w przeszłości padła ofiarą ataku typu ransomware.  

    Cyberataki są dziś zjawiskiem powszechnym. Łupem hakerów stają się najbardziej zaawansowane technologicznie firmy. Nie należy dziś pytać „czy?”, ale „kiedy?” nastąpi cyberatak w organizacji. Nie ma zabezpieczeń gwarantujących bezpieczeństwo, w związku z czym krytyczne stają się inwestycje w procesy monitorowania bezpieczeństwa i reakcji na cyberataki. Tylko dzięki nim możliwe jest skrócenie czasu, w jakim niewykryty haker bezkarnie działa w firmowej infrastrukturze. Czasu, który wynosi obecnie średnio ponad pół roku i mocno skorelowany jest z poziomem poniesionych strat.  

    – Michał Kurek, Szef Zespołu Cyberbezpieczeństwa w KPMG w Polsce i Europie Środkowo-Wschodniej 

    Co to jest ransomware? 

    Ransomware to nic innego, jak złośliwe oprogramowanie, przy pomocy którego przestępcy blokują dostęp do danych lub systemów komputerowych. Ich najczęstszą motywacją są szybkie pieniądze, żądają więc od ofiary okupu w zamian za odszyfrowanie danych.

    Cyberatak ransomware to coraz bardziej powszechna i coraz bardziej zaawansowana technologicznie forma przestępstwa hakerskiego. Skutki mogą być dla ofiar niezwykle poważne. Dlatego tak istotne jest, by chronić zwłaszcza firmowe systemy i dane przed tego typu cyberatakami dzięki odpowiednim zabezpieczeniom – poczynając od tych najprostszych, jak regularne aktualizacje, oprogramowanie antywirusowe, firewalle, a także rutynowe tworzenie zapasowych kopii danych.  

    Jaki schemat ma typowy cyberatak z użyciem ransomware? 

    1. Infekcja – Atakujący zwykle wykorzystują złośliwe oprogramowanie (np. trojana) do wykrycia luk w zabezpieczeniach systemu ofiary i uzyskania dostępu do systemu. Złośliwe oprogramowanie jest zazwyczaj ukrywane w załącznikach do maili, kuszących reklamach albo fałszywych stronach internetowych. 
    1. Zaszyfrowanie – Po uzyskaniu dostępu do systemu, złośliwe oprogramowanie szyfruje dane ofiary, takie jak pliki, foldery, bazy danych, a nawet całe twarde dyski. Ofiary są często ostrzegane przez atakujących, że ich dane są zablokowane i będą musiały zapłacić haracz, by odzyskać do nich dostęp. 
    1. Szantaż – Hakerzy kontaktują się z ofiarą i żądają pieniędzy w zamian za klucz deszyfrujący, który umożliwi ofierze odzyskanie dostępu do swoich danych. Często żądają płatności w kryptowalutach lub innych, trudnych do śledzenia i identyfikacji formach. Mogą też grozić odsprzedażą wykradzionych danych innym przestępcom bądź podmiotom konkurencyjnym wobec ofiary. 
    1. Wyłudzenie okupu – Po zapłaceniu haraczu, atakujący często odmawiają odblokowania danych lub wymagają kolejnych wpłat. Ich celem jest wyłudzenie od poszkodowanych jak największej ilości pieniędzy, dlatego często stosują szantaż emocjonalny a nawet groźby, by wymusić zapłacenie kolejnych haraczy. 

    W ciągu kilku ostatnich lat diametralnie wzrosła liczba udanych cyberataków w celu wymuszenia okupu. Około 60% zaatakowanych organizacji łamie się pod presją cyberprzestępców i płaci haracz. 

    5 incydentów z Polski pokazujących, że hakerzy nie mają sentymentów i nie oszczędzą nikogo

    Ich ofiarą padają nie tylko “zwykłe” przedsiębiorstwa, ale także instytucje edukacyjne, a nawet te zajmujące się ratowaniem życia.

    Cybertak na Lotnicze Pogotowie Ratunkowe (luty 2022) 

    Przez ponad tydzień po ataku cyberprzestępców jednostki LPR w całym kraju były pozbawione możliwości korzystania ze swoich systemów komputerowych. Niedostępne były systemy kluczowe dla działania pogotowia, jak system przesyłania informacji o prowadzonych interwencjach, strona www i poczta elektroniczna. Hakerzy zażądali okupu w wysokości 390 tysięcy dolarów, czyli około 1,5 mln złotych. 

    Cyberatak na Instytut Centrum Zdrowia Matki Polki w Łodzi (listopad 2022)

    Celem hakerów padł łódzki Instytut Centrum Zdrowia Matki Polki. By zminimalizować skutki cyberataku, szpital zdecydował się na czasowe wyłączenie systemów informatycznych i obsługiwanie pacjentów przy wykorzystaniu tradycyjnej papierowej dokumentacji. Poważnie zakłóciło to normalne funkcjonowanie tej instytucji, opóźniając wydawanie dokumentacji medycznej, wypisywanie pacjentów i szereg innych, niezwykle wrażliwych procedur. 

    Cybertak na Urząd Marszałkowski Województwa Mazowieckiego (grudzień 2022)

    Hakerzy zaszyfrowali dostęp do systemu Elektronicznego Zarządzania Dokumentami w Urzędzie Marszałkowskim Województwa Mazowieckiego. Doprowadziło to do wyłączenia infrastruktury projektowej Węzła Regionalnego, a ponad 300 jednostek samorządu terytorialnego straciło do niej dostęp musząc odłączyć się od sieci. Urząd Marszałkowski stracił również akces do danych osobowych, którymi administrował. Oficjalnie nie potwierdzono ich wycieków ani ujawnienia, urząd poinformował jednak, że “istnieje duże prawdopodobieństwo, że dane przetwarzane w systemach objętych incydentem są w posiadaniu osób trzecich.” 

    Cyberatak na Uniwersytet Artystyczny im. Magdaleny Abakanowicz w Poznaniu (styczeń 2023)

    Po przełamaniu zabezpieczeń hakerzy naruszyli ochronę informacji dotyczących kilkuset pracowników i współpracowników uczelni. Na wyciek zostały narażone tak wrażliwe dane osobowe jak nazwiska, adresy czy seria i numer dowodu osobistego. Atak doprowadził do kilkudniowej blokady infrastruktury informatycznej uniwersytetu, a zagrożone środowisko serwerowe obsługujące system kadrowo-płacowy musiało zostać wyeliminowane i postawione na nowo. Było to możliwe dzięki istnieniu kopii zapasowej. 

    Cyberatak na system Śląskiej Karty Usług Publicznych (luty 2023)

    Cyberprzestępcy zaatakowali system Śląskiej Karty Usług Publicznych, służącej między innymi do płatności za parkowanie czy bilety komunikacji miejskiej w Metropolii Górnośląsko-Zagłębiowskiej. Blokada utrudniała codzienne życie prawie 2 milionów mieszkańców tego obszaru przez niemal dwa tygodnie. System przywrócono do działania przy pomocy tworzonych codziennie kopii zapasowych, a dane osobowe pasażerów nie były zagrożone tylko dzięki temu, że system ich nie gromadził. 

    Czym może grozić utrata danych na skutek ataku z użyciem ransomware? 

    Cyberatak związany ze złamaniem zasad ochrony danych osobowych, czyli kradzieżą danych, może pociągać za sobą szereg przykrych konsekwencji. 

    Jak chronić się przed ransomware? 

    Regularnie twórz kopie zapasowe swoich danych

    Najlepiej na zewnętrznych dyskach twardych albo w chmurze. Idealnie – wg zasady 3-2-1. Dla wszystkich danych stwórz trzy kopie, na dwóch różnych nośnikach danych, z jedną kopią przechowywaną poza główną siedzibą firmy. 

    Nie otwieraj podejrzanych linków i załączników do maili

    Zwłaszcza, jeśli są wysyłane przez nieznane osoby, z podejrzanych domen lub zawierają ograniczone czasowo, nad wyraz kuszące oferty. Unikaj pobierania oprogramowania z podejrzanych źródeł. Pomoże Ci ochrona DNS.

    Uaktualniaj swoje oprogramowanie i system operacyjny

    Regularnie korzystaj z najnowszych wersji zabezpieczeń i wsparcia producentów sprzętu. Dbaj o higienę swojej sieci i odpowiednio zarządzaj uprawnieniami dostępu do firmowych zasobów. 

    Korzystaj z firewalla oraz oprogramowania antywirusowego

    Pamiętaj, by zagwarantować ochronę na wszystkich urządzeniach brzegowych. To zadanie dla zapory nowej generacji.

    Stwórz procedury reagowania w razie ataku hakerskiego

    Zadbaj, by w ramach polityki cyberbezpieczeństwa w Twojej firmie wiadomo było co zrobić, gdy w sieci pojawią się niechciani goście.

    Stwórz i egzekwuj politykę korzystania wyłącznie z firmowego, zaufanego sprzętu

    Jeśli to nie jest konieczne, niech pracownicy nie korzystają w firmie z prywatnych urządzeń czy nośników danych. Ich status i kondycja są dla Ciebie zagadką, a łatwo mogą stać się źródłem infekcji. W realizacji tego celu skutecznie pomogą systemy klasy NAC oraz oprogramowanie zdolne blokować nieautoryzowane nośniki danych. 

    Hakerzy na całym świecie nie próżnują, inicjując około 2 milionów ataków rocznie z zastosowaniem najnowszych technologii. Autorzy raportu Accenture „State of Cybersecurity Resilience 2021” oszacowali, że w 2023 r. globalny koszt cyberprzestępstw przekroczy 11 trylionów dolarów, by w 2027 podwoić się i sięgnąć niemal 24 trylionów dolarów.  

    Nie wolno zapominać, że intensywna digitalizacja i wykorzystanie sieci w kolejnych sferach życia wiąże się ze zwiększoną potrzebą ciągłej, aktywnej obrony przed cyberzagrożeniami. Zaniedbania w dziedzinie bezpieczeństwa informatycznego są w zasadzie szerokim otwarciem wrót do naszego biznesu i zaproszeniem cyberprzestępców do zarabiania naszym kosztem. Zabezpiecz się przed nimi, by nie musieć uczyć się na błędach. 

    Chcesz umieć skutecznie odeprzeć cyberatak? Porozmawiaj z naszymi ekspertami podczas bezpłatnej konsultacji i dowiedz się więcej o skutecznej cyberochronie.

    Autor

    Magdalena Sikorska

    Marketing Specialist w Grandmetric

    Dodaj komentarz

    Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *


    Pobierz przewodnik

    Ochroń firmę przed najczęstszymi atakami

      Pobierz przewodnik

      Pobierając materiał wyrażam zgodę na przetwarzanie udostępnionych danych osobowych na potrzeby prowadzonego newslettera, w ramach którego Grandmetric sp. z o.o. jako administrator danych przesyłać będzie informacje marketingowe, promocyjne, handlowe i informacyjne w obszarze prowadzonej działalności gospodarczej. Zapoznałam/em się z treścią Regulaminu oraz Polityki prywatności i akceptuję ich treść. Regulamin Polityka prywatności

      Grandmetric: Network & Security