Czym jest cyberbezpieczeństwo? Pełną odpowiedź na to pytanie można znaleźć w wideocaście, który znajduje się na końcu tego artykułu. Warto zauważyć, że cyberbezpieczeństwo to ochrona kluczowych zasobów firmowych, na przykład danych klienta czy wrażliwych danych osobowych lub po prostu pieniędzy. Cyberprzestępca działa w celu ich zdobycia. Czasem są to metody skryte, próbujące wykraść dane lub pieniądze po złamaniu zabezpieczeń. Niektórzy hakerzy stosują metody czysto siłowe oraz szantaż, próbując wymusić okup, udostępnienie wrażliwych danych lub uzyskanie bezpośredniego wejścia do wewnętrznej sieci firmowej.
To, na co warto zwrócić uwagę to fakt, że bezpieczeństwo nie jest stanem, a procesem. Jak zauważa Magdalena Korona, ekspertka do spraw cyberbezpieczeństwa z mBanku, nawet firmy zajmujące się dostarczaniem rozwiązań biznesowych w tym sektorze same czasem padają ofiarą włamań, wymuszeń i ataków hakerskich. Nie znaczy to jednak, że o cyberbezpieczeństwo nie należy dbać, tak samo jak zakłada się fizyczne alarmy i najmuje ochronę, mimo tego, że i te rozwiązania nie gwarantują stuprocentowego bezpieczeństwa. Jakiekolwiek zabezpieczenia, nawet niedoskonałe, są i tak o wiele lepsze niż całkowite wystawienie się na ataki cyberprzestępców. Kluczem jest, jak zauważa pani Korona, ciągłe dostosowywanie metod i procedur w taki sposób, by zarówno środki techniczne i programistyczne, jak i wyszkolenie personelu spełniało najnowsze standardy. Standardy, które nieustannie rosną i się zmieniają. Cyberbezpieczeństwo, mówiąc krótko, jest, jak wspomnieliśmy wcześniej - procesem, który trwa. I to procesem który należy rozumieć jako inwestycję.
Główne zagrożenie
Najbardziej rozpowszechnioną metodą stosowaną przez hakerów jest phishing, czyli wszelkie próby wyłudzenia danych, zwłaszcza dostępowych, na przykład loginów i haseł. W tym celu wykorzystywane są SMS-y, maile czy inne wiadomości oraz fałszywe strony, które podszywają się pod prawdziwe i próbują nakłonić do kliknięcia niewinnie wyglądających linków. Te ostatnie prowadzą do stron, które często wymagają naszych danych logowania i… w ten sposób przestępcy uzyskują dostęp. Sami im podajemy nasze klucze. Ta metoda stosowana jest również, jak zauważa Magdalena Korona, w sposób analogowy – cyberprzestępcy podszywają się pod pracowników banku, policjantów lub urzędników telefonicznie, próbując w ten sposób wyłudzić nasze dane i hasła. Często nalegają, by pobrać jakąś aplikację, zwykle legalną i bardzo popularną, ale służącą do zdalnego dostępu do komputera i telefonu. Jeśli nie mamy świadomości, jakiego typu aplikację instalujemy, lepiej nie robić tego pochopnie i za namową osoby która do nas dzwoni.
Niestety, technologia nadal pozwala przestępcom na podszywanie się pod urzędy, instytucje i firmy, więc nawet gdy na ekranie wyświetla się numer telefonu należący do banku, policji czy urzędu skarbowego, powinniśmy zachować ostrożność i stosować się do procedur z najnowszego firmowego szkolenia cyberbezpieczeństwa. I nigdy nie podawać żadnych naszych danych, jeśli mamy choćby cień wątpliwości co do tego, komu je przekazujemy. Warto pamiętać, że 90 proc. wszystkich cyberataków w sieci, zarówno mających na celu firmy, jak i zwykłe osoby, to właśnie phishing. To najbardziej rozpowszechniona i przez to, najgroźniejsza metoda.
Ataki na firmy
Niewinny załącznik do maila, udający na przykład fakturę, może być nośnikiem phishingu, ale też czymś o wiele groźniejszym. Jak zauważa ekspertka mBanku, nawet coś wyglądającego jak zwykły dokument tekstowy może się okazać złośliwym oprogramowaniem, które po uruchomieniu spenetruje i otworzy na ataki wewnętrzną firmową sieć lub też zaszyfruje dane, biorąc je za cyfrowego zakładnika, za którego trzeba zapłacić okup kryptowalutami. A nawet po zapłacie należy się liczyć z tym, że te dane i tak mogą zostać zaszyfrowane lub upublicznione.
Bardzo powszechną i niestety również bardzo skuteczną metodą jest podszywanie się pod kontrahentów i wysyłanie fałszywych faktur lub aktualizacji numerów kont do przelewów. Jeśli się nie potwierdzi nowego numeru konta (np. dzwoniąc do kontrahenta), kolejna płatność trafi na konto przestępców. A może to być spora suma, ponieważ najbardziej bezczelni i najlepiej poinformowani hakerzy potrafią podszywać się już nie pod kontrahentów, ale pod decydentów lub wręcz samego prezesa firmy, i w jego imieniu zlecać realizacje pokaźnych i bardzo pilnych przelewów, najczęściej z pominięciem firmowych procedur autoryzacji. Ta ostatnia metoda stała się ostatnio o wiele groźniejsza, ponieważ zaawansowane narzędzia bazujące na sztucznej inteligencji pozwalają bardzo skutecznie imitować na przykład głos. A kto sprzeciwi się prezesowi, który właśnie wydaje polecenie przez telefon, że przelew ma wyjść natychmiast, i grozi zwolnieniem? Do tej pory mogliśmy wierzyć naszym oczom i uszom, ale niestety to już przeszłość.
Jak się chronić?
Kluczem do obrony przed cyberprzestępcami są nie tylko, jak można by się spodziewać, zaawansowane systemy. One oczywiście również są ważne, ale najbardziej istotna jest wiedza. Wiedza, która dotyczy metod stosowanych przez przestępców oraz tego, w jaki sposób sobie z nimi radzić. Prawie wszystkie cyberataki, poza takimi wyjątkami, jak celowe przeciążanie serwerów przez atak typu DDoS co oznacza Distributed Denial of Service, czyli odmowę obsługi, bazują na tym, że ofiara popełni błąd. Podda się psychicznej presji, ulegnie autorytetowi, pod który podszywają się hakerzy, kliknie link i bezwolnie da dostęp do własnych danych lub też uruchomi jakiś plik albo aplikację.
Ryzyko i poziom zagrożenia dla firmy można zatem zminimalizować, odpowiednio przygotowując pracowników poprzez szkolenia. Szkolenia, które trzeba regularnie powtarzać, uzupełniając je najnowszą wiedzą, ponieważ zagrożenia bardzo szybko się zmieniają. Tym bardziej dzieje się to teraz w związku z rozwojem sztucznej inteligencji, która jest bardzo groźnym narzędziem w ręku cyberprzestępców. Warto jednak tutaj podkreślić, że sztuczna inteligencja może służyć nie tylko "ciemnej", ale również "jasnej stronie mocy". Narzędzia oparte o AI są coraz częściej stosowane przez specjalistów zajmujących się bezpieczeństwem i wspierają ich w tej często nierównej walce, której stawką są nie tylko dane i pieniądze firmy, ale również jej reputacja.
Przekazanie wiedzy o tym, jak chronić siebie i firmę, oraz wdrożenie odpowiednich procedur bezpieczeństwa jest, według Magdaleny Korony z mBanku, najlepszą metodą obrony przez cyberatakami.
O innych metodach i pozostałych zagrożeniach można dowiedzieć się z całości naszego wywiadu z ekspertką mBanku. Warto poświęcić chwilę na zapoznanie się z tym ciekawym materiałem, ponieważ zawarta w nim wiedza może uratować pieniądze oraz dobre imię naszej firmy.
Płatna współpraca z mBank