Jak podaje portal Niebezpiecznik.pl, gangi ransomware wykradają miesięcznie olbrzymie ilości danych – ponad 10 terabajtów. Aby lepiej to zobrazować – 10 TB to 10 000 godzin materiałów wideo w jakości Full HD (każda godzina zajmuje około 1GB) lub 2 500 godzin wideo w jakości 4K. Działa na wyobraźnię, prawda? Z tego tekstu dowiesz się, jak przygotować swoją organizację na tego typu cyberatak.
Z raportu KPMG „Barometr cyberbezpieczeństwa 2022” wiemy, że prawie 2/3 badanych organizacji odnotowało incydenty naruszenia bezpieczeństwa, a niemal 1/3 przyznała, że w przeszłości padła ofiarą ataku typu ransomware.
Cyberataki są dziś zjawiskiem powszechnym. Łupem hakerów stają się najbardziej zaawansowane technologicznie firmy. Nie należy dziś pytać „czy?”, ale „kiedy?” nastąpi cyberatak w organizacji. Nie ma zabezpieczeń gwarantujących bezpieczeństwo, w związku z czym krytyczne stają się inwestycje w procesy monitorowania bezpieczeństwa i reakcji na cyberataki. Tylko dzięki nim możliwe jest skrócenie czasu, w jakim niewykryty haker bezkarnie działa w firmowej infrastrukturze. Czasu, który wynosi obecnie średnio ponad pół roku i mocno skorelowany jest z poziomem poniesionych strat.
– Michał Kurek, Szef Zespołu Cyberbezpieczeństwa w KPMG w Polsce i Europie Środkowo-Wschodniej
Ransomware to nic innego, jak złośliwe oprogramowanie, przy pomocy którego przestępcy blokują dostęp do danych lub systemów komputerowych. Ich najczęstszą motywacją są szybkie pieniądze, żądają więc od ofiary okupu w zamian za odszyfrowanie danych.
Cyberatak ransomware to coraz bardziej powszechna i coraz bardziej zaawansowana technologicznie forma przestępstwa hakerskiego. Skutki mogą być dla ofiar niezwykle poważne. Dlatego tak istotne jest, by chronić zwłaszcza firmowe systemy i dane przed tego typu cyberatakami dzięki odpowiednim zabezpieczeniom – poczynając od tych najprostszych, jak regularne aktualizacje, oprogramowanie antywirusowe, firewalle, a także rutynowe tworzenie zapasowych kopii danych.
W ciągu kilku ostatnich lat diametralnie wzrosła liczba udanych cyberataków w celu wymuszenia okupu. Około 60% zaatakowanych organizacji łamie się pod presją cyberprzestępców i płaci haracz.
Ich ofiarą padają nie tylko “zwykłe” przedsiębiorstwa, ale także instytucje edukacyjne, a nawet te zajmujące się ratowaniem życia.
Przez ponad tydzień po ataku cyberprzestępców jednostki LPR w całym kraju były pozbawione możliwości korzystania ze swoich systemów komputerowych. Niedostępne były systemy kluczowe dla działania pogotowia, jak system przesyłania informacji o prowadzonych interwencjach, strona www i poczta elektroniczna. Hakerzy zażądali okupu w wysokości 390 tysięcy dolarów, czyli około 1,5 mln złotych.
Celem hakerów padł łódzki Instytut Centrum Zdrowia Matki Polki. By zminimalizować skutki cyberataku, szpital zdecydował się na czasowe wyłączenie systemów informatycznych i obsługiwanie pacjentów przy wykorzystaniu tradycyjnej papierowej dokumentacji. Poważnie zakłóciło to normalne funkcjonowanie tej instytucji, opóźniając wydawanie dokumentacji medycznej, wypisywanie pacjentów i szereg innych, niezwykle wrażliwych procedur.
Hakerzy zaszyfrowali dostęp do systemu Elektronicznego Zarządzania Dokumentami w Urzędzie Marszałkowskim Województwa Mazowieckiego. Doprowadziło to do wyłączenia infrastruktury projektowej Węzła Regionalnego, a ponad 300 jednostek samorządu terytorialnego straciło do niej dostęp musząc odłączyć się od sieci. Urząd Marszałkowski stracił również akces do danych osobowych, którymi administrował. Oficjalnie nie potwierdzono ich wycieków ani ujawnienia, urząd poinformował jednak, że “istnieje duże prawdopodobieństwo, że dane przetwarzane w systemach objętych incydentem są w posiadaniu osób trzecich.”
Po przełamaniu zabezpieczeń hakerzy naruszyli ochronę informacji dotyczących kilkuset pracowników i współpracowników uczelni. Na wyciek zostały narażone tak wrażliwe dane osobowe jak nazwiska, adresy czy seria i numer dowodu osobistego. Atak doprowadził do kilkudniowej blokady infrastruktury informatycznej uniwersytetu, a zagrożone środowisko serwerowe obsługujące system kadrowo-płacowy musiało zostać wyeliminowane i postawione na nowo. Było to możliwe dzięki istnieniu kopii zapasowej.
Cyberprzestępcy zaatakowali system Śląskiej Karty Usług Publicznych, służącej między innymi do płatności za parkowanie czy bilety komunikacji miejskiej w Metropolii Górnośląsko-Zagłębiowskiej. Blokada utrudniała codzienne życie prawie 2 milionów mieszkańców tego obszaru przez niemal dwa tygodnie. System przywrócono do działania przy pomocy tworzonych codziennie kopii zapasowych, a dane osobowe pasażerów nie były zagrożone tylko dzięki temu, że system ich nie gromadził.
Cyberatak związany ze złamaniem zasad ochrony danych osobowych, czyli kradzieżą danych, może pociągać za sobą szereg przykrych konsekwencji.
Najlepiej na zewnętrznych dyskach twardych albo w chmurze. Idealnie – wg zasady 3-2-1. Dla wszystkich danych stwórz trzy kopie, na dwóch różnych nośnikach danych, z jedną kopią przechowywaną poza główną siedzibą firmy.
Zwłaszcza, jeśli są wysyłane przez nieznane osoby, z podejrzanych domen lub zawierają ograniczone czasowo, nad wyraz kuszące oferty. Unikaj pobierania oprogramowania z podejrzanych źródeł. Pomoże Ci ochrona DNS.
Regularnie korzystaj z najnowszych wersji zabezpieczeń i wsparcia producentów sprzętu. Dbaj o higienę swojej sieci i odpowiednio zarządzaj uprawnieniami dostępu do firmowych zasobów.
Pamiętaj, by zagwarantować ochronę na wszystkich urządzeniach brzegowych. To zadanie dla zapory nowej generacji.
Zadbaj, by w ramach polityki cyberbezpieczeństwa w Twojej firmie wiadomo było co zrobić, gdy w sieci pojawią się niechciani goście.
Jeśli to nie jest konieczne, niech pracownicy nie korzystają w firmie z prywatnych urządzeń czy nośników danych. Ich status i kondycja są dla Ciebie zagadką, a łatwo mogą stać się źródłem infekcji. W realizacji tego celu skutecznie pomogą systemy klasy NAC oraz oprogramowanie zdolne blokować nieautoryzowane nośniki danych.
Hakerzy na całym świecie nie próżnują, inicjując około 2 milionów ataków rocznie z zastosowaniem najnowszych technologii. Autorzy raportu Accenture „State of Cybersecurity Resilience 2021” oszacowali, że w 2023 r. globalny koszt cyberprzestępstw przekroczy 11 trylionów dolarów, by w 2027 podwoić się i sięgnąć niemal 24 trylionów dolarów.
Nie wolno zapominać, że intensywna digitalizacja i wykorzystanie sieci w kolejnych sferach życia wiąże się ze zwiększoną potrzebą ciągłej, aktywnej obrony przed cyberzagrożeniami. Zaniedbania w dziedzinie bezpieczeństwa informatycznego są w zasadzie szerokim otwarciem wrót do naszego biznesu i zaproszeniem cyberprzestępców do zarabiania naszym kosztem. Zabezpiecz się przed nimi, by nie musieć uczyć się na błędach.
Chcesz umieć skutecznie odeprzeć cyberatak? Porozmawiaj z naszymi ekspertami podczas bezpłatnej konsultacji i dowiedz się więcej o skutecznej cyberochronie.
Dodaj komentarz