niedziela, 25 luty 2018 12:40

Coraz więcej firm traci z powodu cyberataków

Napisał
Jakub Jagielak Jakub Jagielak fot. Newseria Biznes

W 2017 r. blisko co czwarta firma zarejestrowała dziesięć lub więcej incydentów naruszenia bezpieczeństwa. Większość firm obawia się przede wszystkim złośliwego oprogramowania, które może być wykorzystywane do zaawansowanych ataków ukierunkowanych oraz kradzieży danych.

Na celowniku hakerów w 2018 r. może znaleźć się przede wszystkim branża medyczna – prognozują eksperci firmy Atende. Cyberbezpieczeństwo coraz bardziej przypomina wyścig zbrojeń. Firmy inwestują coraz większe środki w zabezpieczenia IT, ale hakerzy stale są krok przed nimi.

– Rynek cyberbezpieczeństwa rośnie w sposób ciągły i będzie rósł jeszcze przez wiele lat. To przypomina trochę wyścig zbrojeń: my wymyślamy nowe rozwiązania, hakerzy je łamią i znów musimy wymyślać nowe rozwiązania. Wzrost rynku spowodowany jest też wzrostem świadomości menadżerów, którzy przekładają ataki hakerskie na wymierne straty finansowe – ocenia w rozmowie z agencją informacyjną Newseria Biznes Jakub Jagielak, menadżer ds. bezpieczeństwa w Atende.

Polskie firmy mają coraz większą świadomość zagrożeń, jakie płyną z sieci internetowej. Jak wynika z raportu „Cyberbezpieczeństwo firm”, w 2016 roku 23 proc. badanych firm zwiększyło nakłady finansowe przeznaczone na cyberbezpieczeństwo, zaś w przypadku 46 proc. pozostały one na niezmienionym poziomie. W dużej mierze dlatego, że ataki hakerskie wiążą się z wymiernymi stratami finansowymi. Eksperci z Kaspersky Lab i B2B International obliczyli, że całkowity koszt ataku na firmę z wykorzystaniem oprogramowania ransomware może wynosić średnio ponad 713 tys. dol.

Z raportu KPMG „Barometr cyberbezpieczeństwa. Cyberatak zjawiskiem powszechnym" wynika, że w 2017 roku 82 proc. przedsiębiorstw zanotowało przynajmniej jeden tego typu incydent, ale co czwarta firma zaobserwowała ich co najmniej 10. Niepokojące jest to, że jedna trzecia badanych firm zanotowała wzrost liczby ataków.

– Mamy do czynienia z wieloma atakami: typu DDoS, phishing, APT. Każdy charakteryzuje się zupełnie innym kierunkiem. DDoS to ataki polegające na tym, żeby wyeliminować z działania naszą infrastrukturę. O atakach phishingowych mówimy, gdy ktoś chce wykraść dane od konkretnej osoby bądź zmusić konkretną osobę do konkretnego działania. Najbardziej złożone ataki APT to kilka złożonych ze sobą działaniach, mających na celu wykradzenie danych z organizacji – wymienia Jakub Jagielak.

– Nie ma najgroźniejszego ataku. Wszystkie są bardzo istotne i groźne z punktu widzenia organizacji. Każdy z nich ma na celu doprowadzenie do strat materialnych w organizacji, do kradzieży danych czy uszkodzenia infrastruktury. Nie można też wskazać, który z tych ataków jest najłatwiejszy do odparcia. W przypadku ataków DDoS mówimy o ataku na infrastrukturę i zupełnie inaczej się bronimy niż w przypadku ataków phishing, gdzie mamy do czynienia z atakiem na człowieka – podkreśla Jagielak.

Według „Internet Security Threat Report”, przygotowanego przez firmę Symantec, w 2016 r. na każde 131 e-maili, które odebraliśmy, przypadał jeden stanowiący próbę ataku typu malware, czyli zawierający złośliwe oprogramowanie. To dużo więcej niż w 2015 roku, gdy taki atak występował raz na 220 e-maili.

Rośnie liczba ataków DDoS (Distributed Denial of Service), czyli ataków na serwery lub strony internetowe, które generują sztuczny ruch tak, aby doprowadzić do niedostępności usług. Deloitte oceniał, że w 2017 roku takich ataków mogło być nawet 10 mln. Coraz więcej firm pada też ofiarą phishingu.

– W przypadku ataków na infrastrukturę informatyczną mamy do czynienia z tzw. security, czyli cyberbezpieczeństwem. W przypadku ataków na automatykę przemysłową mówimy o safety, czyli bezpieczeństwie ludzi. Ataki na infrastrukturę informatyczną mają za zadanie wykraść dane i je ewentualnie spieniężyć, przy atakach na infrastrukturę krytyczną czy automatykę przemysłową może dojść również do zagrożenia życia ludzi, bo atak np. na sterowniki czy czujniki w zbiornikach paliwa może doprowadzić do wybuchu – tłumaczy ekspert Atende.

Według raportu firmy doradczej Deloitte pt. „Security Awareness: People and Technology” 70 proc. przebadanych firm uważa brak świadomości swoich pracowników w zakresie cyberbezpieczeństwa za zwykłe lub wysokie zagrożenie dla firmy. To właśnie pracownicy stanowią najsłabszy czynnik bezpieczeństwa. Hakerzy wykorzystują też jednak dziury w systemach informatycznych i brak odpowiednich zabezpieczeń.

– Żeby skutecznie obronić się przed cyberatakami, należy pamiętać o czterech podstawowych elementach. Pierwszym elementem są ludzie, należy ich edukować i podnosić świadomość związaną z cyberbezpieczeństwem. Drugim elementem jest dobór odpowiedniego rozwiązania, które może dostarczyć taka firma jak Atende – mówi Jagielak.

Trzecim elementem jest przyjęcie odpowiedniej polityka bezpieczeństwa, a czwartym – regularne sprawdzanie jej poprawności i aktualności.

Sponsor strategiczny

Kapsh Telematic Systems - sponsor strategiczny PGZ

Sponsor główny

Sponsor główny: PKO Linia Hutnicza Szerokotorowa Sp. z o.o.

Partner

Partner PGZ: Jeronimo Martins Polska S.A., właściciel sieci sklepów Biedronka.

Partnerzy debaty

partnerzy debaty PGZ

Partnerzy medialni

logotypy partnerow medialnych Pracodawca Godny Zaufania

Zamów newsletter

Na górę
Polityka Prywatności

W celu realizacji obowiązku informacyjnego, zgodnie z art. 13 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. poniżej przekazujemy „klauzulę informacyjną” z prośbą o zapoznanie się.


Polityka prywatności i przetwarzania danych osobowych

Administratorem Twoich danych osobowych jest Impresja Studio Promocji z siedzibą w Warszawie, przy ulicy Drewnianej 5 lok. 3,. Poniżej znajdziesz wszelkie niezbędne informacje dotyczące przetwarzania Twoich danych osobowych w związku z realizacją usługi informacyjnej.

2. Przedstawicielem Administratora jest Tomasz Brzozowski: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

3. Dane osobowe przetwarzane są w celu w celu świadczenia usług informacyjnych przez Wydawnictwo Wasze Podróże oraz w celach marketingowych. Podstawą prawną jest art. 6 ust. 1 lit a Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE - „RODO”).

4. Dane będą przetwarzane w celach marketingowych do momentu wycofania przez Ciebie zgody na takie przetwarzanie.

W zakresie usług Impresja Studio PR Twoje dane będą przetwarzane przez okres, w którym usługi te będą świadczone oraz, w uzasadnionych wypadkach, po zakończeniu ich świadczenia, jednak wyłącznie jeżeli jest dozwolone lub wymagane w świetle obowiązującego prawa np. przetwarzanie w celach statystycznych, rozliczeniowych lub w celu dochodzenia roszczeń. W takim przypadku dane będą przetwarzane jedynie przez okres niezbędny do realizacji odpowiednich celów.

5. Po zakończeniu przetwarzania danych osobowych w pierwotnym celu, dane będą, w uzasadnionych wypadkach, przetwarzane po zakończeniu ich świadczenia, jednak wyłącznie jeżeli jest dozwolone lub wymagane w świetle obowiązującego prawa np. przetwarzanie w celach statystycznych, rozliczeniowych lub w celu dochodzenia roszczeń. W takim przypadku dane będą przetwarzane jedynie przez okres niezbędny do realizacji odpowiednich celów.

6. Podanie danych jest dobrowolne

7. Twoje dane osobowe nie będą przekazywane.

8. Jako administrator Twoich danych, zapewniamy Ci prawo dostępu do Twoich danych, możesz je również sprostować, żądać ich usunięcia lub ograniczenia ich przetwarzania. Możesz także skorzystać z uprawnienia do złożenia wobec Administratora sprzeciwu wobec przetwarzania Twoich danych oraz prawa do przenoszenia danych do innego administratora danych. W przypadku wyrażenia dobrowolnej zgody, przysługuje Ci prawo cofnięcia zgody na przetwarzanie danych w dowolnym momencie co nie wpływa na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Informujemy także, że przysługuje Ci prawo wniesienia skargi do organu nadzorującego przestrzeganie przepisów ochrony danych osobowych.

9. Na niniejszej witrynie znajdują się wtyczki społecznościowe serwisu Facebook: „Lubię to”, które są powiązane z serwisem Facebook. Pod naszym artykułami umieszczany jest kod odwołujący się do serwisu Facebook. Używając przycisku „Lubię to”, użytkownik loguje się do serwisu Facebook, w którym obowiązują zasady ochrony prywatności określone przez serwis Facebook.

10. Ta strona zbiera w sposób automatyczny informacje zawarte w plikach cookies i wykorzystuje je w celach statystycznych oraz do usprawnienia funkcjonowania serwisu. Pliki Cookiem są też zbierane przez Google Analytics. Pliki cookies są plikami tekstowymi, które przechowywane są w komputerze użytkownika serwisu.

Wykorzystujemy dwa rodzaje plików cookies – tymczasowe i stałe. Pliki tymczasowe przechowywane są do momentu opuszczenia przez Ciebie naszej strony (poprzez wejście na inną stronę, wylogowanie lub wyłączenie przeglądarki). Pliki stałe przechowywane są w Twoim komputerze do czasu ich usunięcia lub przez czas wynikający z ich ustawień.

W każdej chwili możesz dokonać zmiany ustawień swojej przeglądarki, aby zablokować obsługę plików cookies lub każdorazowo uzyskiwać informacje o ich umieszczeniu w swoim urządzeniu. Inne dostępne opcje możesz sprawdzić w ustawieniach swojej przeglądarki internetowej. Większość przeglądarek domyślnie jest ustawione na akceptację zapisu plików cookies w komputerze. Informacje dotyczące ustawień przeglądarek internetowych dostępne są w jej menu (pomoc) lub na stronie jej producenta.

Korzystając z tej strony wyrażasz zgodę na wykorzystywanie cookies zgodnie z ustawieniami Twojej przeglądarki.