Rośnie liczba cyberataków

bezpieczeństwo
cyberataki
Krzysztof Surgut
29.06.2015 Krzysztof Surgut

Ktoś kiedyś powiedział, że:

Nadzieja jest jak cukier w herbacie, nawet jeśli jest go mało to zawsze osłodzi.

W wielu polskich firmach podobnie jest z myśleniem o cyberatakach. Króluje sentencja:

Jeżeli do tej pory nikt nas nie zaatakował, to po co się tym martwić?

Zwłaszcza Polakom wystarczy choć cień Nadziei, aby oczekiwać od Losu łagodnego traktowania.

Niestety Los nie ma taryfy ulgowej dla Polski. Wzrasta ilość cyberataków w Polsce. Ilość ataków drastycznie rośnie i będzie coraz gorzej – zwłaszcza małym i średnim przedsiębiorcom [Polskie Radio].


Cyberataki? A co mi tam mogą zrobić?


Kiedy mówi się o cyberatakach, to większość managerów firm ma na myśli banki, duże sklepy internetowe czy inne instytucje finansowe – nigdy nie myślą o sobie.

A kiedy pytam czy nie boją się ataków na swoje sieci komputerowe, większość szefów stwierdza:

Nie boję się, bo u nas nie mają czego ukraść!”.

Logika godna “Chłopka Roztropka” – problem w tym, że taki sposób myślenia może sprawdza się w świecie realnym – jednak w cyberprzestrzeni sprawy mają się ‚odrobinę’ odmiennie.

Po takiej odpowiedzi ze strony prezesa firmy zadaję często proste pytanie dotyczące serwerów aplikacyjnych firmy:

A czy system księgowy wyłączacie, aby nie pracował w nocy?”.

Odpowiedź jest natychmiastowa: “Nie, bo nie ma po co – przecież tam nie ma co kraść. Dane dotyczące faktur to dane biznesowe, które dostępne są w każdej bazie przedsiębiorców, a kwoty faktur nie stanowią aż tak ważnej tajemnicy, aby ją chronić je jak fortu Knox.”.

Wtedy drążę wątek: “A gdyby ktoś zaszyfrował wszystkie dane księgowe, znajdujące się w bazie danych programu księgowego – to w praktyce oznacza całkowity brak dostępu do kont rozrachunkowych, deklaracji podatkowych, danych kadrowych, danych ZUS, itd?

A w dodatku cała operacja odbyłaby się na przełomie miesiąca, gdy trzeba przygotować wypłaty pracownicze i zapłacić za co ważniejsze comiesięczne płatności do kontrahentów (telefony, internet, licencje, raty leasingowe, itd.)?

W dodatku taki “dowcipniś” przesłałby wiadomość do prezesa, że za 5tys. USD odblokuje dostęp do tej >>skarbnicy<< wiedzy wewnątrzfirmowej – wystarczy przelać podaną kwotę w bitcoin’ach na wskazany rachunek?”

Co w takim przypadku? Większość zarządów miałaby niezły “orzech do zgryzienia”: poddać się szantażowi, czy poczekać aż dział informatyczny uruchomi ponownie aplikację księgową na danych z kopii zapasowej? A co w przypadku, gdy okaże się, że kopia zapasowa nie była robiona w ostatnim czasie i zachowane ostatnie dane są z przed miesiąca czy kwartału?.

Po takiej krótkiej rozmowie ciśnienie managerów spółek lekko podskakuje i dociera do każdego z nich, że są pewne informacje, które są bezwartościowe na rynku konkurencji, ale mogą być bezcenne dla samej firmy – będącej właścicielem tych danych.

Dopiero po rozpatrzeniu takiego hipotetycznego scenariusza zaczyna się realna dyskusja o przeciwdziałaniu. A przecież powyższy scenariusz nie jest tylko teoretycznym rozważaniem. W cyberprzestrzeni istnieje coś takiego jak ramdomsware.

Ramdomsware – to rodzaj oprogramowania, którego zadaniem jest szyfrowanie danych użytkownika, który został takim oprogramowaniem zainfekowany. Do odszyfrowania potrzebny jest specjalny, cyfrowy klucz.

Co istotne ta forma cyberprzestępczości typowana jest przez specjalistów jako “mocno perspektywiczna” – to oznacza złe wiadomości dla każdego przedsiębiorcy.

A wszystko zaczyna się od włamania do komputerowej sieci firmy. Potem ilość scenariuszy i sposobów szantażu firm jest praktycznie nieograniczona.

I choć w praktyce nikt nie kradnie pieniędzy, to jednak haker jest w stanie narozrabiać w konifguracjach urządzeń, wgrać oprogramowanie typu ramdomsware czy inne narzędzia hakerskie.

A na tym nie koniec złych scenariuszy. Po włamaniu do sieci komputerowej, firmowe zasoby informatyczne mogą zostać wykorzystane do działalności przestępczej, a wtedy żarty się kończą – zwłaszcza gdy przed biurkiem zarządu stanie paru panów legitymujących się nakazem sądowym o zajęciu sprzętu komputerowego, który został wykorzystany do przestępstwa.

Jak dołożyć do tego straty wizerunkowe, to powstaje pytanie czy taniej jest działać prewencyjnie i wykupić ochronę przed atakami cybernetycznymi czy od razu odkładać na opłatę szantażysty, bądź gromadzić środki na nową kampanię marketingową, która ma przekonać Klientów, że ich kontrahent to poważna firma i dba o swoje dane.

Oby Polak był mądry przed szkodą, a nie … po szkodzie, bo Los nie ma już specjalnej taryfy dla Polski.

Krzysztof Surgut
Krzysztof Surgut krzysztof.surgut@dataspace.pl Przez ostatnie 15 lat współrealizował zaawansowane, ogólnopolskie projekty telekomunikacyjne i informatyczne (m.in. w Dialog, HAWE). Ekspert z zakresu systemów transmisji danych, VoIP, IPTV, systemów bezpieczeństwa oraz systemów radiowych. Współtwórca pierwszego w Polsce Scrubbing Center.
Bezpieczeństwo IT
DDoS - definicja dla nietechnicznych
Bezpieczeństwo IT
Jak haker zdobywa pieniądze, nie włamując się do banku?
   /   Bezpieczeństwo IT   /   Rośnie liczba cyberataków