Internet & Gry - Reklama

Cyberataki terrorystyczne to tylko kwestia czasu (wideo)

Rośnie ryzyko cyberataków terrorystycznych. Eksperci przestrzegają, że ich wystąpienie to tylko kwestia czasu. Mimo że infrastruktura krytyczna w Polsce jest solidnie zabezpieczona, to skutki ewentualnego ataku mogą być bardzo dotkliwe. Szczególnie narażone są sektor finansowy, administracja publiczna, sieci energetyczne oraz firmy wysokiej technologii.
 
– Cyberterroryzm dotyczy Polski w takim samym stopniu jak innych krajów. To realne ryzyko, które jeszcze się nie zmaterializowało, ale musimy się z tym liczyć. Dotyczy to także polskiej infrastruktury krytycznej, na szczęście jest ona jednak dobrze zabezpieczona. Cyberterroryzm, jeśli się zmaterializuje, będzie naprawdę dotkliwy. Będzie to też precedens, ponieważ cyberataków terrorystycznych dotychczas nie było, ale jest to jedynie kwestia czasu – przekonuje w rozmowie z agencją informacyjną Newseria Biznes Leszek Tasiemski, wiceprezes Rapid Detection Center w F-Secure.
Na celowniku cyberterrorystów mogą się znaleźć takie obiekty jak lotniska czy duże elektrownie. Według ekspertów cyberzagrożenia będą się stawały stopniowo bardziej groźne niż terroryzm w tradycyjnym rozumieniu tego słowa.
Ostatnie miesiące pokazały, że cyberprzestępcy atakują coraz śmielej nie tylko firmy, lecz także rządy i jednostki administracji. Wykorzystują do tego luki w zabezpieczeniach, nieostrożność pracowników i inne środki, dzięki którym złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa.
– Narażeni są wszyscy, ale przede wszystkim sektor finansowy, administracja publiczna, bo to one przechowują bardzo ważne dane, oraz firmy wysokich technologii, które mają własności intelektualne i projekty, które są wartościowe dla złodziei – mówi Tasiemski.
Badania przeprowadzane przez firmę F-Secure między październikiem 2016 a marcem 2017 roku wskazują, że dziennie dochodzi w Polsce do około 100 tysięcy cyberataków. Najczęstsze ataki to reckon (skanowanie urządzeń i wykrywanie niezabezpieczonych urządzeń), tworzenie botnetów (grupa komputerów zainfekowanych przez szkodliwe programy, które umożliwiają zdalne kontrolowanie komputera) oraz próby infekcji złośliwym oprogramowaniem, przede wszystkim ransomware i adware.
– Z jednej strony możemy się zabezpieczyć poprzez testy penetracyjne, czyli zanim nastąpi atak, zasymulować go i zobaczyć, w jaki sposób organizacja jest przygotowana. Jeśli atak już nastąpi, potrzebna jest pomoc przy analizie powłamaniowej i tzw. incident response, czyli pomoc w zarządzaniu tą sytuacją. Profesjonaliści pomogą klientowi wrócić do stanu operacyjnego, wyczyszczą system z resztek włamania i upewnią się, że używając tego samego wektora, nie dojdzie do ponownego włamania  tłumaczy Tasiemski.
Z wyliczeń Deloitte wynika, że w jednej organizacji jest ok. 150–200 potencjalnych miejsc, które mogą zostać wykorzystane do ataku. Cyberwłamania do firmowych serwerów mogą się okazać bardzo kosztowne. Według badania „Cost of Data Breach Study” z 2016 roku w Stanach Zjednoczonych, na które powołuje się Check Point, pojedynczy koszt wycieku danych z sieci korporacyjnej wynosi 4 mln dol. (wzrost o 5 proc. w stosunku do 2015 roku). Badanie Ponemon Institute dowiodło zaś, że koszt jednorazowego ataku typu malware na jedno urządzenie mobile kosztuje średnio 9,5 tys. dol. Jak jednak przekonuje ekspert, części ataków firmy mogą skutecznie zapobiegać we własnym zakresie. Źródłem cyberataków bardzo często są sami pracownicy.
– Cyberbezpieczeństwo powinno wrosnąć w kulturę organizacyjną, od recepcji po zarząd. To nie tylko domena IT. Powinny być także wdrożone działania mające zachować higienę internetową i zachęcające ludzi do aktywnego raportowania podejrzanych sytuacji. Dość często widzimy, że pracownicy zdają sobie sprawę z tego, że coś jest nie tak, ale obawiają się, że to była ich wina i boją się konsekwencji. Dochodzi więc do incydentu, który przez dłuższy okres pozostaje niezauważony i następuje jego eskalacja podkreśla Leszek Tasiemski.
 

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *