Czy zorganizowane ataki hakerskie wymierzone są głównie w korporacje? Czy sektor małych i średnich przedsiębiorstw, mimo mniejszych budżetów, może szybciej wdrażać procesy związane z cyberbezpieczeństwem? Skąd pochodzą zagrożenia?

Nie jest tajemnicą, że cyberprzestępcy mogą liczyć na większe zyski z wykonanych ataków, jeżeli ofiarami są korporacje. Najwięksi potentaci jednak już od lat kładą duży nacisk na rozwój struktury bezpieczeństwa organizacji, co powoduje, że atakujący coraz częściej celują w sektor MŚP. Pandemia spowodowana Covid-19 zmusiła przedsiębiorców do przyśpieszenia tempa ich transformacji cyfrowej. Prowadzenie biznesu w sieci i praca zdalna stały się normą. Wszystkie te czynniki to też większe możliwości do przeprowadzenia cyberataku. Jak wobec tego zminimalizować ryzyko zostania potencjalną ofiarą?

Klasyczne podejście do cyberbezpieczeństwa

Małe i średnie przedsiębiorstwa mają zazwyczaj o wiele niższy budżet na działania związane z cyberbezpieczeństwem w porównaniu do korporacji. Jest to jeden z wielu czynników wpływających na efektywność ataków.

Na wysokie ryzyko składa się także niska świadomość dotycząca cyberzagrożeń oraz braku dostępu do fachowej wiedzy i personelu. Badania wskazują, że obecnie na rynku brakuje około 10 tysięcy specjalistów ds. cyberbezpieczeństwa.

Z doświadczania, przeprowadzjąc audyt bezpieczeństwa bez wcześniejszego uprzedzenia pracowników firmy sektora MŚP – w odpowiedzi na pytanie: w jaki sposób chronią się przed atakami hakerskimi? Usłyszelibyśmy:

„Na komputerze mam zainstalowanego antywirusa, który mnie chroni. Myślę, że to wystarczy, jesteśmy za małą firmą, aby ktoś chciał coś nam wykraść”.

Wiedza związana z cyberbezpieczeństwem musi się zwiększyć. Specjaliści wskazują w badaniach, że co czwarta firma z sektora małych i średnich przedsiębiorstw doświadczyła cyberataku w 2021 roku. Ponad połowa ataków została wykonana za pomocą ataków malware tj. “złośliwego oprogramowania”. Niestety sam program antywirusowy na dłuższą metę nie uratuje nas przed staniem się ofiarą.

Atak tego typu ma na celu zaszkodzić systemowi operacyjnemu lub użytkownikowi i w konsekwencji naszej firmie. Istnieją różne rodzaje złośliwego oprogramowania, atakujące w inny sposób nasze systemy: programy szpiegujące, wirusy, robaki, konie trojańskie i inne rodzaje złośliwego kodu, którymi można zainfekować komputer.

W jaki sposób można zainfekować komputer?

Powszechnym jest zainfekowanie codziennie używanej w pracy poczty elektronicznej. Przecież to za jej pośrednictwem dochodzi do komunikacji osób decyzyjnych z klientami, księgowością, działem kadr i marketingu.

Cyberprzestępcy przez lata nauczyli się stosować umiejętności socjotechniczne, które pozwalają im wpływać na zachowania użytkowników. Wiedzą, w jaki sposób upozorować „zwykłą konwersację”, aby skutecznie i szybko zainfekować wybrany cel. Cyberprzestępcy podszywają się np. pod pracowników placówki bakowej i wysyłają zainfekowane załączniki sugerujące np. wyciągi z konta. Atakujący może również udawać dostawcę usług mobilnych i przesyłać faktury do zapłaty. W innym mailu od hakera można nie zauważyć literówki w adresie mailowym, który podszywa się pod tożsamość naszego przełożonego i wskazuje nam konieczność kliknięcia w wysłany od niego link.  Link następnie wywołuje pobranie „złośliwego pliku” na służbowy komputer. Gdy taki atak zakończy się powodzeniem, przestępca może mieć stały wgląd np. do naszego konta bankowego lub do zasobów informatycznych całego przedsiębiorstwa i elementów kluczowych, takich jak np. bazy klientów (CRM). Powyższy atak nazywamy phishingiem. 

Opisane sytuacje to kropla w morzu możliwości hakerskich i tylko wycinek z istniejących ryzyk dla firmowych zasobów informatycznych. 

Cyberbezpieczeństwo

Najpopularniejsze kanały ataków

o   Komunikatory

Nie wszystkie komunikatory spełniają odpowiednie wymagania bezpieczeństwa. Jeśli aplikacja nie używa odpowiedniego szyfrowania, dane wysyłane przez komunikator mogą zostać przechwycone.

o   Połączenia telefoniczne

Coraz większą popularność zyskują przestępcy, którzy dzwonią podając się za organizacje, która cieszy się zaufaniem np. urzędnicy. W takich wypadkach cel dowiaduje się np. o pilnej potrzebie zmiany danych. Atakujący w ten sposób może zdobyć np. dane karty kredytowej, poświadczenia do konta bankowego.

o   Aplikacje firmowe

Kolejnym na co warto uważać są aplikacje firmowe. Duża ilość przedsiębiorstw nie posiada polityki pobierania i instalowania oprogramowania. Negatywnym skutkiem takiego działania jest to, że osoby odpowiedzialne za cyberbezpieczeństwo nie są w stanie kontrolować pochodzenia wszystkich programów, które używane są na stacjach roboczych.

o   WIFI

Częstym problem jest brak oddzielenia sieci firmowej od sieci gościnnej oraz podłączanie urządzeń prywatnych do wewnętrznej sieci firmy. Niestety, takie podejście zwiększa ryzyko włamania się do infrastruktury firmy. 

MŚP powinno brać wzorce z korporacji

Po pierwsze małe i średnie przedsiębiorstwa muszą postawić na edukacje pracowników pod kątem cyberbezpieczeństwa. To stosunkowo mały koszt na drodze do uniknięcia dużych problemów.

Firmy powinny zadbać o cykliczne audyty bezpieczeństwa w których będą przeprowadzane testy socjotechniczne. Warto mieć wyznaczoną odpowiedzialną osobę, która będzie nadzorowała i pilnowała wykonywania aktualizacji firmowego software’u oraz modyfikowała system zarządzania infrastrukturą informatyczną.  

Warto też dopilnować, aby nasi pracownicy nie korzystali z prywatnego sprzętu w celach służbowych, złym nawykiem jest również łączenie prywatnym telefonem z siecią WIFI przedsiębiorstwa.

Dzięki uproszczonej strukturze MŚP, mimo mniejszych budżetów, mniejsze organizacje mają możliwość szybszej adaptacji procedur bezpieczeństwa. Często najważniejsze w kulturze firmy jest zrobienie tzw. „pierwszego kroku”, co następnie otwiera drogę dla wdrożenia kolejnych efektywnych procedur bezpieczeństwa.