Radio Opole » Kraj i świat
2022-09-27, 11:00 Autor: PAP

Coraz częściej celem cyberprzestępców nie jest kradzież, a zniszczenie danych (MediaRoom)

Cyberprzestępcy najczęściej stosują złośliwe oprogramowanie, wykradające z wewnętrznej sieci wrażliwe dane klientów lub szyfrujące je w celu uzyskania okupu za ich odblokowanie (ransomware). „Nową praktyką, szczególnie niebezpieczną, jest dodawanie do narzędzi ransomware mechanizmu typu wiper, który pozwala zniszczyć całe platformy systemowe, a także uszkodzić sprzęt” – zauważa Przemysław Wolek, szef Cyberbezpieczeństwa w ING Hubs Poland.

Zanim na Ukrainę wjechały rosyjskie czołgi eksperci cybersecurity wykryli złośliwe oprogramowanie typu wiper, które wymierzono w instytucje finansowe i w ministerstwa. Wiper to rodzaj malware (złośliwe oprogramowanie), który niszczy całe serwery i znajdujące się na nich dane. Aby zatrzeć ślady, atakujący wykorzystali certyfikat cyfrowy należący do małej cypryjskiej firmy produkującej gry o nazwie Hermetica Digital Ltd. Eksperci Microsoftu nie tylko zidentyfikowali zagrożenie i zablokowali je, ale i zawiadomili amerykańskie służby. Te zaś zaalarmowały sojuszników w Polsce i krajach bałtyckich, ale i tak część oprogramowania „HermeticWiper” zdążyła rozprzestrzenić się na Litwę i Łotwę.


To pierwsza wojna w historii, w trakcie której ataki cybernetyczne są równie ważne, jak te w terenie. Co więcej, jest to pierwsza wojna, w której nie można liczyć, że cyfrowe działania zakończą się wraz z konfliktem zbrojnym.


Wojna w Ukrainie oraz nienajlepsza sytuacja gospodarcza i geopolityczna zintensyfikowały działania cyberprzestępców. Choć już wcześniej były one prowadzone na ogromną skalę. Według raportu KPMG „Barometr cyberbezpieczeństwa. Ochrona cyfrowej tożsamości” stale wzrasta liczba cyberataków na firmy w Polsce. Zdecydowana większość (69 proc.) badanych organizacji odnotowała incydenty polegające na naruszeniu bezpieczeństwa. Oznacza to, że ubiegły rok okazał się być bardziej niebezpieczny (wzrost o 5 punktów procentowych r/r) pod względem prób cyberataków w porównaniu do 2020 roku. W 2021 roku wzrost liczby prób cyberataków zaobserwowało 21 proc. przedsiębiorców.


Inwazja Rosji na Ukrainę i tocząca się już wiele miesięcy wcześniej cyberwojna, uświadomiła polskim przedsiębiorstwom potrzebę inwestycji w cyberbezpieczeństwo i dostosowania bieżących systemów zabezpieczeń do nowych, zaawansowanych zagrożeń. Skuteczność zorganizowanych grup cyberprzestępczych, wspieranych przez obce państwa, jest wielokrotnie wyższa od powszechnych cyberzagrożeń. Polskie firmy są coraz bardziej świadome, że przed zaawansowanym atakiem nie można się w pełni zabezpieczyć.


Warto jednak podejmować próby. W zwiększeniu poziomu bezpieczeństwa może pomóc technologia – automatyzacja działań cybersecurity, sztuczna inteligencja czy cloud computing.


„Automatyzacja jest dobrym kierunkiem rozwoju systemów bezpieczeństwa. Na razie jednak narzędzia tego typu służą raczej jako element wsparcia. Choć już to, oszczędza nam sporo czasu” – informuje Przemysław Wolek, szef Cyberbezpieczeństwa w ING Hubs Poland.


Coraz więcej cyfrowych zasobów jest przenoszonych do chmury. Największym wyzwaniem w migracji jest właściwa konfiguracja środowiska IT. Ryzyko rośnie, jeśli nie wprowadzi się żadnych mechanizmów kontrolnych.


„Uważam, że konieczne jest monitorowanie chmury publicznej z własnego centrum danych. Zbudowaliśmy serwisy, które umieściliśmy niejako >>pod warstwą<< chmury publicznej i przechodzące przez wszystkie jej warstwy. Oparte są o natywne rozwiązania dostawców usług cloud computing” – wyjaśnia Przemysław Wolek.


Podstawą współczesnego biznesu jest internet i to od cyfrowego zabezpieczenia procesów, aktywów i informacji dotyczących konkretnej organizacji zależy jej trwałość. Przerwanie ciągłości działalności firmy to jedno z największych zagrożeń. Dlatego warto przemyśleć, jak skutecznie chronić dane. Należy też być gotowym na cyberatak. Jednocześnie nie można zapominać o edukacji – człowiek zawsze jest najsłabszym ogniwem w ochronie przed cyberatakiem. Zawsze zaczyna się on od człowieka, czy to poprzez social engineering, phishing, czy inną, prostą technikę, która zapewnia dostęp do wewnętrznych zasobów organizacji.


„Największe wyzwanie dotyczy nowych typów cyberataków. Dziś trzeba brać pod uwagę np. atak wrogiej agencji rządowej, którego celem nie będzie kradzież, a zniszczenie danych. Warto być gotowym z błyskawiczną, a nawet automatyczną, reakcję na takie zagrożenie – podsumowuje Przemysław Wolek.


O wyzwaniach jakie wiążą się z ochroną danych, wykrywaniem i reagowaniem na cyberataki porozmawiają eksperci już za tydzień, 3 października o godz. 10.30. Na debatę zapraszamy do Centrum Prasowego PAP (ul. Bracka 6/8). Spotkanie to rozpocznie szerszą dyskusję na temat bezpieczeństwa w sieci w europejskim miesiącu cyberbezpieczeństwa. W serwisach PAP będzie można śledzić rozmowy i zadawać pytania ekspertom, którzy na co dzień zajmują się zagadnieniami cyberbezpieczeństwa. Na pierwsze spotkanie w ramach cyklu „Eksperckie rozmowy PAP” zapraszamy już 11 października.


Partnerem merytorycznym projektu jest ING Hubs Poland.


Źródło informacji: PAP MediaRoom


UWAGA: Za materiał opublikowany przez redakcję PAP MediaRoom odpowiedzialność ponosi jego nadawca, wskazany każdorazowo jako „źródło informacji”.


Kraj i świat

2024-08-06, godz. 09:20 Japonia/ W Hiroszimie upamiętniono ofiary bomby atomowej; świat stoi w obliczu "globalnych tragedii" Minutą ciszy uczczono we wtorek w Hiroszimie pamięć ofiar bomby atomowej zrzuconej przez USA 79 lata temu. Burmistrz Kazumi Matsui mówił o 'globalnych tragediach'… » więcej 2024-08-06, godz. 09:20 Pomorskie/ Śmiertelny wypadek na Kaszubach Śmierć na miejscu poniosła 65-letnia kobieta, która kierując hyundaiem w Grabowskiej Hucie straciła panowanie nad pojazdem i uderzyła w drzewo. Okoliczności… » więcej 2024-08-06, godz. 09:20 Paryż/lekkoatletyka - 5000 m kobiet (wyniki) Wyniki poniedziałkowego biegu kobiet na 5000 m: 1. Beatrice Chebet (Kenia) 14.28,56 2. Faith Kipyegon (Kenia) 14.29,60 3. Sifan Hassan (Holandia) 14.30,61… » więcej 2024-08-06, godz. 09:10 Siemoniak: Nie znalazłem śladów, że Mariusz Kamiński zajmował się uwolnieniem Poczobuta Minister spraw wewnętrznych i administracji i koordynator służb specjalnych Tomasz Siemoniak powiedział we wtorek, że nie znalazł żadnych śladów tego… » więcej 2024-08-06, godz. 09:10 Bangladesz/ Lider studencki protestów chce by szefem rządu został noblista Muhammad Yunus Nahid Islam, lider studenckich protestów w Bangladeszu, które doprowadziły w poniedziałek do dymisji i ucieczki z kraju wieloletniej premierki Hasiny Wajed… » więcej 2024-08-06, godz. 09:00 Minister nauki: zaakceptowałem projekt nowelizacji ustawy o szkolnictwie wyższym Minister nauki Dariusz Wieczorek 'ostatecznie zaakceptował' projekt nowelizacji ustawy o szkolnictwie wyższym i nauce, o czym poinformował we wtorek na antenie… » więcej 2024-08-06, godz. 08:50 Paryż/lekkoatletyka - Kipyegon jednak ze srebrnym medalem na 5000 m (korekta) Kenijka Faith Kipyegon, która w poniedziałkowy wieczór w finałowym biegu na 5000 m zajęła drugie miejsce, a następnie została zdyskwalifikowana za 'przeszkadzanie'… » więcej 2024-08-06, godz. 08:50 Paryż/lekkoatletyka - Kipyoegon jednak ze srebrnym medalem na 5000 m Kenijka Faith Kipyegon, która w poniedziałkowy wieczór w finałowym biegu na 5000 m zajęła drugie miejsce, a następnie została dyskwalifikowana za 'przeszkadzanie'… » więcej 2024-08-06, godz. 08:40 Gramatyka: Ministerstwo Cyfryzacji pracuje nad ustawą chroniącą dzieci przed pornografią w internecie W Ministerstwie Cyfryzacji eksperci pracują nad specjalną ustawą w sprawie ochrony dzieci przed pornografią w internecie - poinformował w Polskim Radiu 24… » więcej 2024-08-06, godz. 08:40 Piłkarska LM - Bodoe/Glimt po raz kolejny rywalem polskiego klubu Norweski zespół Bodoe/Glimt, rywal Jagiellonii Białystok w 3. rundzie eliminacji piłkarskiej Ligi Mistrzów, ostatnio dwukrotnie grał z polskimi klubami… » więcej
25262728293031
Ta strona używa ciasteczek (cookies), dzięki którym nasz serwis może działać lepiej. Dowiedz się więcej »