Cy­ber­prze­stęp­cy nie po­je­cha­li na wa­ka­cje i nie bio­rą urlo­pówPoprzedni artykuł 

W cza­sie wa­ka­cji pra­cow­ni­cy dzia­łów IT wi­ęk­szych przed­si­ębiorstw i me­ne­dże­ro­wie ds. IT z ma­łych i śred­nich firm ko­rzy­sta­ją z co­rocz­ne­go urlo­pu wy­po­czyn­ko­we­go, co ozna­cza zmniej­sze­nie li­czeb­no­ści per­so­ne­lu Jed­nak w prze­ci­wie­ństwie do pra­cow­ni­ków ko­rzy­sta­jących z wol­ne­go cza­su, cy­ber­prze­stęp­cy nie wy­je­żdża­ją na urlop, lecz zwi­ęk­sza­ją swo­je wy­si­łki, sta­ra­jąc się wy­ko­rzy­stać ten czas do wła­snych po­trzeb. Nie­ste­ty cy­ber­prze­stęp­cy ma­ją w tym okre­sie uła­twio­ne za­da­nie cho­ćby po­przez za­nie­dba­nie środ­ków ostro­żno­ści w fir­mach.

Oso­by za­stępu­jące pra­cow­ni­ka na urlo­pie mo­gą nie mieć od­po­wied­nich kom­pe­ten­cji, mo­gą być prze­ła­do­wa­ne obo­wi­ąz­ka­mi i nadmia­rem pra­cy, a od te­go już tyl­ko je­den krok do po­pe­łnie­nia błędu skut­ku­jące­go np. za­szy­fro­wa­niem lub utra­tą fir­mo­wych da­nych. War­to pa­mi­ętać, że ata­ki ty­pu ran­som­wa­re to obec­nie jed­na z naj­chęt­niej wy­ko­rzy­sty­wa­nych przez cy­ber­prze­stęp­ców me­tod, mo­gąca zna­cząco za­szko­dzić w funk­cjo­no­wa­niu ka­żdej fir­my.

Ran­som­wa­re nie za­trzy­ma się przed ni­czym

Ostat­nio wie­le firm zda­ło so­bie spra­wę, że to nie tyl­ko biu­ra czy kom­pu­te­ry są nie­zbęd­ne do pro­wa­dze­nia dziel­no­ści, ale przede wszyst­kim da­ne. Nie­za­le­żnie czy mówi­my o po­tężnym ban­ku lub te­le­ko­mie, czy też o kil­ku­na­sto­oso­bo­wej fir­mie war­to­ść da­nych jest ogrom­na. Nie trud­no wy­obra­zić so­bie bank, który tra­ci do­stęp do in­for­ma­cji o kon­tach swo­ich klien­tów. Ma­ła fir­ma ksi­ęgo­wa na­gle tra­ci ar­chi­wum fak­tur i do­ku­men­tów zło­żo­nych w Urzędzie Skar­bo­wym lub w ZUS. Na­wet dla tak nie­wiel­kiej fir­my kon­se­kwen­cje, za­rów­no te fi­nan­so­we, jak i te wi­ze­run­ko­we mo­gą być po­tężne. Cy­ber­prze­stęp­cy do­sko­na­le o tym wie­dzą, dla­te­go w okre­sie wa­ka­cyj­nym, li­cząc na urlo­po­we roz­lu­źnie­nie, mniej­szą ob­sa­dę w fir­mach, a i często zbyt du­żo obo­wi­ąz­ków na bar­kach osób za­stępu­jących, zwi­ęk­sza­ją licz­bę ata­ków. Nie­ste­ty, wie­lu przed­si­ębior­com wy­da­je się, że ten pro­blem ich nie do­ty­czy. Ma­ją oni błęd­ne wy­obra­że­nie, że prze­stęp­cy obie­ra­ją so­bie za cel je­dy­nie naj­wi­ęk­sze fir­my i kor­po­ra­cje, od których mo­gą żądać mi­lio­no­wych oku­pów.

- Rze­czy­wi­ście jest tak, że do me­di­ów prze­bi­ja­ją się in­for­ma­cje o naj­wi­ęk­szych i naj­bar­dziej spek­ta­ku­lar­nych ata­kach. Na­le­ży jed­nak pa­mi­ętać, że du­ży atak wy­ma­ga du­żych przy­go­to­wań, du­żych za­so­bów, a nie ma żad­nej gwa­ran­cji je­go po­wo­dze­nia. Du­że kor­po­ra­cje spo­ro in­we­stu­ją bo­wiem w sil­ne za­bez­pie­cze­nia i wy­spe­cja­li­zo­wa­ny per­so­nel IT. Cy­ber­prze­stęp­cy chcą dzia­łać szyb­ko, przy mi­ni­mal­nym wy­si­łku, dla­te­go fir­my z sek­to­ra MŚP, ta­kie jak mniej­sze kan­ce­la­rie praw­ne, biu­ra ra­chun­ko­we czy pro­du­cent uszcze­lek sa­mo­cho­do­wych – które są często w mniej­szym przy­go­to­wa­ne do od­par­cia lub za­po­bie­gni­ęcia ta­kiemu ata­ko­wi – są jesz­cze bar­dziej na­ra­żo­ne na ta­kie za­gro­że­nie – ko­men­tu­je An­drzej Ni­zio­łek, Re­gio­nal­ny Dy­rek­tor Sprze­da­ży w Ve­eam So­ftwa­re Po­land, li­de­ra w za­kre­sie roz­wi­ązań do two­rze­nia ko­pii bez­pie­cze­ństwa i roz­wi­ązań Clo­ud Da­ta Ma­nag­ment.

Z ba­dań prze­pro­wa­dzo­nych przez Mal­war­by­tes wy­ni­ka, że aż 22 proc. firm z sek­to­ra MŚP by­ło zmu­szo­nych za­ko­ńczyć swo­ją dzia­łal­no­ść na­tych­miast po ich za­ata­ko­wa­niu. Mówi­my tu­taj tyl­ko o na­tych­miastowym za­ko­ńcze­niu dzia­łal­no­ści, nie ana­li­zu­jąc, jak wie­le firm nie podnio­sło się po ata­ku w ci­ągu ko­lej­nych mie­si­ęcy. Wó­wczas ta licz­ba by­ła­by za­pew­ne wy­ższa.

Me­cha­nizm ata­ków

Zło­śli­we i ce­lo­we próby na­ru­sze­nia sys­te­mu in­for­ma­tycz­ne­go fir­my prze­bie­ga­ją za­zwy­czaj w po­dob­ny spo­sób: na­past­nik prze­ni­ka do fir­mo­wej sie­ci, za­kłóca jej dzia­ła­nie, a na­stęp­nie szy­fru­je wszyst­kie da­ne (często dzia­ła­jąc nie­zau­wa­że­nie w tle) co spra­wia, że sta­ją się one nie­do­stęp­ne, a fir­ma tra­ci mo­żli­wo­ść funk­cjo­no­wa­nia. In­ną opcją jest żąda­nie oku­pu za nie­ujaw­nie­nie da­nych. Je­śli dzia­łal­no­ść fir­my opie­ra się na prze­twa­rza­niu da­nych oso­bo­wych, to kon­se­kwen­cje ich wy­cie­ku mo­gą być bar­dzo po­wa­żne. Nie­ste­ty, wie­le firm pła­ci okup, po­nie­waż uwa­ża­ją, że nie ma in­ne­go spo­so­bu, aby uzy­skać do­stęp do ich da­nych. Nie by­ło wdro­żo­nych me­cha­ni­zmów two­rze­nia ko­pii bez­pie­cze­ństwa, które umo­żli­wi­ły­by nie­mal na­tych­mia­sto­we odzy­ska­nie wszyst­kich za­szy­fro­wa­nych przez prze­stęp­ców da­nych.

- Przed­si­ębior­cy, którzy nie za­in­we­sto­wa­li wcze­śniej w stra­te­gię bez­pie­cze­ństwa da­nych, obej­mu­jącą roz­wi­ąza­nia słu­żące do two­rze­nia i sku­tecz­ne­go przy­wra­ca­nia ko­pii za­pa­so­wych zo­sta­ją po­sta­wie­ni pod ścia­ną. Nie są w sta­nie od­two­rzyć swo­ich da­nych sa­mo­dziel­nie, fir­ma nie mo­że funk­cjo­no­wać, co zmu­sza ich na wpła­tę często nie­ma­łe­go oku­pu – o ile przed­si­ębior­stwo ma zgro­ma­dzo­ny od­po­wied­ni za­pas go­tów­ki. W prze­ciw­nym wy­pad­ku kon­se­kwen­cje utra­ty da­nych mo­gą do­pro­wa­dzić na­wet do ban­kruc­twa. Dla­te­go tak często po­wta­rza­my w Ve­eam, że nie­za­le­żnie od te­go jak du­ża jest fir­ma, to jej da­ne są naj­wi­ęk­szym ka­pi­ta­łem i war­to­ścią. Bez re­gu­lar­ne­go two­rze­nia ko­pii za­pa­so­wych, bez spraw­dza­nia, da się je ła­two i szyb­ko przy­wrócić sa­mi wy­sta­wia­my się na ce­low­nik cy­ber­prze­stęp­ców – do­da­je An­drzej Ni­zio­łek.

Bądź po bez­piecz­nej stro­nie z za­sa­dą 3–2-1

Sa­ma ko­pia bez­pie­cze­ństwa to jed­nak nie wszyst­ko. Co z te­go, że np. utwo­rzy­my ją in­nym po­miesz­cze­niu fir­my, sko­ro np. w wy­pad­ku za­la­nia al­bo po­ża­ru ule­gnie ona znisz­cze­niu w ta­kim sa­mym stop­niu, jak da­ne wy­jścio­we. Dlate­go war­to sto­so­wać się do ła­twej do za­pa­mi­ęta­nia za­sa­dy 3–2-1 aby mieć pew­no­ść, że da­ne z ko­pii za­pa­so­wej są bez­piecz­ne. Ozna­cza ona, że po­win­ni­śmy wy­ko­ny­wać trzy ko­pie bez­pie­cze­ństwa, na dwóch różnych no­śni­kach, a je­den z nich po­wi­nien być prze­cho­wy­wa­ny po­za lo­ka­lem przed­si­ębior­stwa np. w co­raz po­pu­lar­niej­szej w Pol­sce chmu­rze. Za­sa­da 3–2-1 po­zwo­li za­rów­no na od­two­rze­nie utra­co­nych da­nych w wy­ni­ku cy­be­ra­ta­ku, jak i za­pew­ni ci­ągło­ść dzia­ła­nia fir­my. Ten dru­gi aspekt – za­bez­pie­cza­jący ci­ągło­ść dzia­ła­nia – jest rów­nie istot­ny jak do­stęp­no­ść da­nych. Ka­żda go­dzi­na prze­sto­ju ge­ne­ru­je bo­wiem kosz­ty. Z da­nych za­war­tych w Ve­eam Da­ta Pro­tec­tion Trends Re­port 2020 wy­ni­ka, że glo­bal­nie go­dzi­na prze­sto­ju apli­ka­cji o „wy­so­ki­m” prio­ry­te­cie ge­ne­ru­je koszt 67 651 do­la­rów.

Cy­ber­prze­stęp­cy nie cho­dzą na wa­ka­cje

Wa­ka­cje to okres od­pręże­nia i wy­po­czyn­ku, nie­ste­ty jed­nak nie dla prze­stęp­ców. War­to w tym okre­sie przy­kła­dać ty­le sa­mo uwa­gi do bez­pie­cze­ństwa da­nych, jak w in­nych okre­sach ro­ku. Naj­lep­szym wy­jściem jest wdro­że­nie kom­plek­so­wych roz­wi­ązań, które w spo­sób au­to­ma­tycz­ny, nie­prze­rwa­nie dba­ją o to, że­by­śmy mo­gli, na­wet za­ata­ko­wa­ni przez ran­som­wa­re, w kil­ka chwil przy­wrócić na­sze da­ne i po­sta­wić fir­mę na no­gi.

Na pod­sta­wie in­for­ma­cji Grupz ITBC

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści