Licz­ba cy­be­ra­ta­ków zwi­ęk­szy­ła się o 30% w cza­sach pan­de­miiPoprzedni artykuł 

Tim Berghoff
Tim Ber­ghoff

Cy­ber­prze­stęp­cy wy­ko­rzy­stu­ją po­wszech­na nie­pew­no­ść zwi­ąza­ną z pan­de­mią próbu­jąc za­ro­bić jak naj­wi­ęcej. Przy­kła­dem mo­gą być sta­ty­sty­ki ana­li­zy za­gro­żeń pro­wa­dzo­nych przez G DATA. I tak w mar­cu licz­ba ata­ków, którym za­po­bie­gły an­ty­wi­ru­sy G DATA, zwi­ęk­szy­ła się o oko­ło 30% w po­rów­na­niu z po­przed­nim mie­si­ącem.

,,Ha­ke­rzy są mi­strza­mi wy­ko­rzy­sty­wa­nia oka­zji i że­ro­wa­nia na ludz­kim stra­chu. Ko­rzy­sta­jąc z do­brze zna­nych i efek­tyw­nych wek­to­rów ata­ku roz­po­wszech­nia­ją ran­som­wa­re szy­fru­jąc da­ne ofiar i wy­mu­sza­jąc zwi­ąza­ne z tym ha­ra­cze. Użyt­kow­ni­cy po­win­ni zdwo­ić swo­ją czuj­no­ść znaj­du­jąc w so­wich skrzyn­kach od­bior­czych ma­ile z ofer­ta­mi ta­nich ma­sek ochron­nych lub no­wych, do­sko­na­łych apli­ka­cji po­zwa­la­jących na śle­dze­nie roz­wo­ju pan­de­mii.”

Ana­li­za za­gro­żeń prze­sła­nych do la­bo­ra­to­ri­ów w Bo­chum dzi­ęki ini­cja­ty­wie G DATA Mal­wa­re In­for­ma­tion po­ka­za­ła, że licz­ba ata­ków z wy­ko­rzy­sta­niem zło­śli­we­go opro­gra­mo­wa­nia zwi­ęk­szy­ła się o oko­ło 30% w mar­cu w po­rów­na­niu do lu­te­go 2020 ro­ku. Wzrost ten w pew­nym stop­niu wy­ni­ka ta­kże ze zmia­ny za­cho­wań spo­wo­do­wa­nej pan­de­mią. Lu­dzie spędza­ją obec­nie o wie­le wi­ęcej cza­su w do­mu, a co za tym idzie ta­kże on­li­ne. Pra­cu­jąc w try­bie ho­me of­fi­ce, ko­rzy­sta­jąc z ser­wi­sów stre­amin­go­wych czy ro­bi­ąc za­ku­py w skle­pach in­ter­ne­to­wych. Pry­wat­ne kom­pu­te­ry z których obec­nie ko­rzy­sta­my naj­częściej są ta­kże o wie­le sła­biej za­bez­pie­czo­ne niż urządze­nia fir­mo­we.

Fir­my wci­ąż po­zo­sta­ją w sfe­rze głów­nych za­in­te­re­so­wań ha­ke­rów. Po­nie­waż wie­le firm bo­ry­ka się obec­nie z trud­no­ścia­mi go­spo­dar­czy­mi, ry­zy­ko po­nie­sie­nia ogrom­nych strat fi­nan­so­wych w przy­pad­ku ata­ku opro­gra­mo­wa­nia ran­som­wa­re zna­cząco wzra­sta. W ko­ńcu to wła­śnie te­raz za­szy­fro­wa­ne da­ne han­dlo­we i pro­duk­cyj­ne mo­gą za­ata­ko­wa­ną fir­mę w krót­kim cza­sie do­pro­wa­dzić do ban­kruc­twa. Oprócz te­go prze­jście na tzw. pra­cę zdal­ną wie­lu pra­cow­ni­ków zwi­ęk­szy­ło zło­żo­no­ść sie­ci for­mo­wych i re­al­ne mo­żli­wo­ści ich za­bez­pie­cze­nia i kon­tro­li.

Dzia­ły IT w mniej­szych i śred­niej wiel­ko­ści przed­si­ębior­stwach pra­cu­ją w dzi­siej­szych cza­sach pod wiel­ką pre­sją cza­su i wy­ni­ków, aby tak prze­bu­do­wać swo­ją in­fra­struk­tu­rę fir­mo­wą, by spro­stać sy­tu­acji ewen­tu­al­nej dłu­go­ter­mi­no­wej pra­cy w mo­de­lu biu­ra do­mo­we­go. Zna­cząco od­ci­ąga to za­so­by ad­mi­ni­stra­to­rów od naj­wa­żniej­szej ich funk­cji czy­li za­pew­nie­nia bez­pie­cze­ństwa sie­ci fir­mo­wej. Cy­be­ra­ta­ki do­by ko­ro­na­wi­ru­sa mo­gą zo­stać wy­kry­te znacz­nie później niż zwy­kle. Do­tych­cza­so­we do­świad­cze­nia po­ka­za­ły nam, że wy­kry­cie ha­ke­ra ata­ku­jące­go na­szą sieć zwy­kle mo­gło tr­wać na­wet dłu­żej niż 180 dni!

,,Ka­żdy kto pra­cu­je z do­mu po­wi­nien za­wsze pa­mi­ętać o tym, że je­go kom­pu­ter jest ta­kże pod­lączo­ny do sie­ci fir­mo­wej.” – ostrze­ga tim Ber­ghoff.

Sy­tu­acja jest jesz­cze bar­dziej kry­tycz­na, je­śli użyt­kow­ni­cy ko­rzy­sta­ją z pry­wat­ne­go kom­pu­te­ra do pra­cy w sie­ci fir­mo­wej. Po­nie­waż kom­pu­te­rów pry­wat­nych nie mo­żna po pro­stu za­bez­pie­czyć cen­tral­nie, z te­go tez po­wo­du wzra­sta ry­zy­ko in­fek­cji.

W do­mo­wym biu­rze obo­wi­ązu­ją te sa­me za­sa­dy, co w przy­pad­ku pra­cy w nor­mal­nym biu­rze tzn.:

  • nie podłącza­my nie­zna­nych pa­mi­ęci ze­wnętrz­nych
  • nie kli­ka­my po­dej­rza­nych łączy
  • blo­ku­je­my kom­pu­ter w mo­men­cie prze­rwa­nia pra­cy lub kie­dy od nie­go od­cho­dzi­my na­wet na chwi­lę
  • za­cho­wu­je­my ostro­żno­ść pod­czas otwie­ra­nia za­łącz­ni­ków do wia­do­mo­ści. W ko­ńcu wia­do­mo­ści phi­shin­go­we do­cie­ra­ją rów­nież do Two­jej skrzyn­ki pocz­to­wej w do­mu
  • oczy­wi­ście na wszyst­kich kom­pu­te­rach na­le­ży za­in­sta­lo­wać ak­tu­al­ne roz­wi­ąza­nie bez­pie­cze­ństwa.

Na pod­sta­wie in­for­ma­cji G Da­ta

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści