Cyberataki – coraz częściej występujący problem w organizacjach

Cyberataki z roku na rok stanowią coraz większy procent zagrożeń czyhających na organizacje. Według badań, incydenty bezpieczeństwa dotyczyły 82% ankietowanych firm*, a 45% z przeprowadzonych ataków spowodowały straty przekraczające 300 000 złotych**. Analizując źródło, przebieg oraz skutki ataków, można określić szereg popełnianych błędów w organizacjach, które zagrażają cyberbezpieczeństwu. O jakie błędy i niedociągnięcia chodzi?

Cyberbezpieczeństwo – specjalizacja i przestrzeganie zasad bezpieczeństwa

Organizacje inwestują coraz więcej w systemy informatyczne, co przekłada się także na wzrost zatrudnienia kadry nimi zarządzającej. Jednakże, wciąż brakuje osób z kompetencjami odpowiadającymi za cyberbezpieczeństwo. Aż 49% ankietowanych przedsiębiorstw zadeklarowało, że mają kłopot z odpowiednim utrzymaniem systemów, a aż 79% jest zdania, że udostępnianie sprzętu pracownikowi to realne zagrożenie.* Wynika to z kilku czynników, gdzie główny element to braki w specjalistycznej wiedzy z zakresu cyberbezpieczeństwa u osób zgłoszonych jako administratorzy systemowi.

Organizacje starają się podejmować ruchy w kierunku minimalizacji zagrożeń. Jednym z takich działań jest ustalenie ograniczonego dostępu do oprogramowania, tak by uniemożliwić niekontrolowane instalacje, które prowadzą do utraty danych czy blokady pracy działów. Wdrażane są również zestawy procedur tzw. dobrych praktyk na poziomie użytkowania, zabezpieczania od strony kodu, czy poprzez szkolenia zwiększające świadomość problemu. Firmom na podstawie przeprowadzonych badań brakuje kompetencji dotyczących rozpoznania potrzeb (działy IT wykrywają samoistnie jedynie 4% problemów), ustanowienia polityki bezpieczeństwa (dobrze prowadzona, likwiduje jedynie 10% problemów) oraz zaplecza technologicznego (samo w sobie zmniejsza zagrożenia jedynie o 25%).

Błędy w strategii i szkoleniach z zakresu cyberbezpieczeństwa

Właśnie dlatego tak ważne jest wprowadzenie zasady zerowego zaufania i skupienie się na danych. Przy coraz większej ilości zbieranych informacji, które mają wartość dla biznesu, firmy po prostu nie są w stanie zarządzać nimi wszystkim – im więcej danych, tym większa szansa na kradzież.

To co kiedyś znajdowało się w księgach działu kadr i może sejfie właściciela całego zakładu, dziś funkcjonuje praktycznie w każdym dziale i na każdym komputerze, w ilościach nieporównywalnie większych. Jednym z błędów organizacji, jest próba chronienia wszystkich informacji w takim samym stopniu, zamiast określenia kolejności danych podlegających największemu zagrożeniu oraz wzmocnieniu ich ochrony. To konsekwencja braku strategii zbudowanej dla ochrony danych. Niektóre ataki z wykorzystaniem informacji poufnych, wynikają z działań osób testujących swoje umiejętności włamaniowe lub przeprowadzane są przez niezadowolonych, byłych członków organizacji. Trzeba również wziąć pod uwagę fakt, że większość problemów wynika po prostu z ludzkich błędów i często to użytkownicy wewnętrzni otwierają firmę na nowe zagrożenia, np. angażując się w tzw. zjawisko Shadow IT (nierejestrowanego oprogramowania i sprzętu) lub niewłaściwie przechowując dane. 

Szkolenie w zakresie świadomości bezpieczeństwa nie jest samo w sobie wystarczające. W rzeczywistości, nawet po ukierunkowanym szkoleniu, do 25% użytkowników wewnętrznych wciąż niewłaściwie udostępnia i przechowuje dane.* Rozwijanie podejścia i nawyków bezpieczeństwa polega na budowaniu kolejnych etapów odstraszających, a szkolenie świadomości bezpieczeństwa jest istotnym elementem w tej pozycji. Najczęstsze błędy w zachowaniu cyberbezpieczeństwa są często podstawowe, dlatego niezbędne jest umiejętne budowanie świadomości zespołów w organizacji.

Cyberbezpieczeństwo – archiwa i kopie zapasowe

Sporo cyberzagrożeń wiąże się z utratą poufnych danych, ściśle powiązanych z finansami w danym biznesie. Dlatego tak ważne jest, aby firmy świadomie tworzyły kopie zapasowe oraz wdrożyły skuteczne procedury przywracania systemu po atakach i awariach. I choć są to podstawowe działania w zespołach IT, nawet 30% organizacji nie jest na to przygotowana w odpowiedni sposób. Takie procedury nie tylko powinny być przygotowane, ale również odpowiednio kontrolowane i harmonogramowane. Nic więc dziwnego, że co dziesiąta ofiara utraty danych nie jest w stanie odzyskać ich z wadliwych kopii zapasowych.

Aby nieustannie rozwijać swoje kompetencje w tym zakresie oraz monitorować zmiany, należy dokumentować historię wszystkich prób cyberataków. Archiwalne dane, dają specjalistom obraz skąd pojawiały się zagrożenia oraz jak na nie reagowano. Często zdarza się, że dany problem pojawia się regularnie, jednak w przeszłości nie zareagowano na niego w odpowiedni sposób. Należy też brać pod uwagę, że kadra pracowników się zmienia i nie można polegać tylko i wyłącznie na “dobrej pamięci” zespołu. Wszystko powinno być w odpowiednich aktach, tak by planowano i przeprowadzano ciągłość działań na rzecz cyberbezpieczeństwa.

Hakerzy i ataki, których można było uniknąć

Podstawowe dwa zagrożenia dla organizacji, to ataki zewnętrzne oraz użytkownik wewnętrzny. Niezależnie czy jest to złośliwe działanie, czy niedbały użytkownik, 90% organizacji uważa, że znajduje się w grupie ryzyka. Do głównych powodów obaw zalicza się nadmierne przywileje użytkowników, złożoność technologii oraz niezależność sektora IoT.  Ponad połowa wszystkich naruszeń dotyczy hakowania. Hakerzy używają różnych taktyk, w tym phishingu, luk w zasobach open source oraz luk w procedurach pracowniczych. Kradnąc dane uwierzytelniające, hakerzy infiltrują sieć i poruszają się niezauważalnie (zwykle trwa to miesiącami, nim dojdzie do konkretnego ataku). Wynika to m.in. z przekonania, że osoby hakujące systemy nie są zainteresowane małymi i średnimi firmami.

To błędne założenie – z punktu widzenia atakujących. Zazwyczaj takie organizacje nie mają odpowiednich zasobów, by zainwestować w ochronę oraz łatanie wszystkich luk systemowych, dlatego stają się celem hakerów, którzy wykorzystują łatwe punkty dostępu. Pierwszym z nich jest nadmierne zaufanie. Firmy często myślą, że ponieważ podjęły działania mające na celu poprawę bezpieczeństwa, są bezpieczne, np. dzięki posiadaniu firewall lub przejściu szkolenia phishingowego. Drugi błąd, to brak rozpoznania zagrożenia przez które można stracić zasoby, poufne dane, wizerunek i reputację oraz pociągnąć na dno całą organizację. Jak widać odpowiedzialne, proaktywne podejście jest niezbędne w celu zachowania odpowiedniego poziomu bezpieczeństwa.

Źródła:

*”Barometr cyberbezpieczeństwa” – KPMG
**Badania przeprowadzone przez Cisco

Powiązane artykuły