Trwa ładowanie...
Notowania
Przejdź na
oprac. KKG
|

Lawinowy wzrost prób wymuszenia okupów w firmach. "Słabym ogniwem są ludzie"

4
Podziel się:

77 proc. polskich firm odnotowało w 2021 r. atak typu ransomware, czyli polegający na szyfrowaniu danych i żądaniu za nie okupu. Rok do roku odsetek takich ataków wzrósł blisko pięciokrotnie - czytamy w poniedziałkowym wydaniu "Rzeczpospolitej". Niespokojne czasy to dodatkowa szansa dla hakerów, którzy wykorzystują pandemię, trwającą wojnę oraz zawirowania na rynku energii.

Lawinowy wzrost prób wymuszenia okupów w firmach. "Słabym ogniwem są ludzie"
Przeciętnie wysokość żądanego przez hakerów okupu to kwota rzędu kilkuset tysięcy złotych (Adobe Stock, Vadym Drobot)

"W obliczu kryzysu przedsiębiorstwa tną budżety na inwestycje. Ale na cyberbezpieczeństwie oszczędzać nie powinny, bo na atakach mogą stracić znacznie więcej" - ocenia "Rz". Z badania CogniClick wynika, że liczba ataków z użyciem ransomware - oprogramowania szyfrującego dane i żądającego okupu za dostęp do nich - wzrosła w porównaniu z poprzednim rokiem 5-krotnie, dotykając 77 proc. polskich firm.

Tracą nie tylko pieniądze. Także reputacje i zaufanie klientów

Jak informuje gazeta, 91 proc. firm obawia się takiego ataku. Przeciętnie wysokość żądanego okupu to kwota rzędu kilkuset tysięcy złotych. "To tylko część strat związanych z atakiem. Do tego dochodzi ryzyko prawne związane na przykład z wyciekiem cennych danych czy koszty wstrzymania działalności i produkcji. Ucierpieć może też reputacja firmy oraz zaufanie klientów i kontrahentów" - pisze gazeta, informując, że do tego typu ataków dochodzi średnio prawie tysiąc razy tygodniowo.

- W ujęciu globalnym skala problemu jest ogromna. – Według Cybersecurity Ventures w 2021 r. szkody spowodowane przez cyberprzestępców zamknęły się w kwocie 6 bln dol. W 2015 r. była to kwota rzędu 3 bln dol. Do 2025 r. straty wyniosą 10,5 bln dolarów rocznie - mówi Piotr Szypułka, ekspert.

Dalsza część artykułu pod materiałem wideo

Zobacz także: Greenpact - rozmowa z Robertem Adamczykiem

Jak czytamy, zagrożone atakami ransomware są także instytucje publiczne - dane administracji, ochrony zdrowia czy edukacji. "Rz" podkreśla jednak, że firmy są coraz bardziej świadome zagrożeń i coraz większą uwagę przykładają do kwestii cyberbezpieczeństwa.

"Rz" podaje, że "według analiz przeprowadzonych przez Check Point Polska zajmuje szóste miejsce w zestawieniu najczęściej atakowanych krajów Europy; wyprzedzają nas Węgry, Cypr, Słowacja, Estonia i Białoruś".

Pandemia i wojna. Dla hakerów to dodatkowa szansa

Praktyka pokazuje, że najsłabszym ogniwem są ludzie. Potrzebne są szkolenia i budowanie cyberświadomości. - Poza edukacją kluczowa pozostaje rola osób odpowiadających za IT. To od nich zależy np. polityka dostępu do firmowych danych - podkreśla Grzegorz Nocoń, inżynier systemowy w firmie Sophos.

Dziennik podkreśla, że niespokojne czasy to dodatkowa szansa dla hakerów, którzy wykorzystują pandemię, trwającą wojnę oraz zawirowania na rynku energii. Eksperci podkreślają, że żadne instytucje i firmy nie proszą o podanie poufnych informacji przez maile czy SMS-y, "otrzymanie podejrzanej wiadomości należy zawsze skonsultować z daną instytucją, a przede wszystkim nie wolno klikać w zawarte w takiej wiadomości linki".

Masz newsa, zdjęcie lub filmik? Prześlij nam przez dziejesie.wp.pl
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
Źródło:
PAP
KOMENTARZE
(4)
WYRÓŻNIONE
jaśniak
2 lata temu
podstawą każdego "ataku" na instalację ransomware jest liczenie na "chciwość" odbiorcy emaila. Obiecuje się a) nie zamówioną przesyłkę b) potwierdzenie przelewu c) wygraną w konkursie / loterii gdy nidgy nie wykupiło się losu c) w najlepszym przypadku miliony dolarów z funduszy państwowych jakiegoś afrykańskiego państwa .... a frajerzy klikają...
Sqrwiel
2 lata temu
Podstawą UWALENIA większości ataków ransomware jest ORGANIZACJA PRACY w firmie! Komu internet nie jest potrzebny do realizacji zadań, TO ODCIĄĆ od sieci publicznej! Wewnętrzna firmowa wystarczy! A kto ma zadania wymagające połączenia poprzez sieć publiczną, to wydzielić tunel i odciąć od zasobów w sieci zewnętrznej! Nawet serwery on-line MOŻNA połączyć za pomocą tunelowania! Tylko serwer dopuszczony na urządzeniu brzegowym wszystko inne odrzucone! Zniknie problem ramsoware, który zaatakował bo pracownikowi zachciało się kliknąć link na swoim prywatnym koncie pocztowym! Prywatne konto e-mail, to na własnym sprzęcie mobilnym albo w domu na stacjonarnym, ale także prywatnym!
Andrzej
2 lata temu
jak ktoś chroni kompa ruskim Kasperem to jego problem, niech płaci
NAJNOWSZE KOMENTARZE (4)
Haker.
2 lata temu
Moherowy Jarosław nie ma z tym problemu ! Bo on nie ma komputera a gdyby nawet go miał to i tak nie potrafił by go uruchomić .
Andrzej
2 lata temu
jak ktoś chroni kompa ruskim Kasperem to jego problem, niech płaci
Sqrwiel
2 lata temu
Podstawą UWALENIA większości ataków ransomware jest ORGANIZACJA PRACY w firmie! Komu internet nie jest potrzebny do realizacji zadań, TO ODCIĄĆ od sieci publicznej! Wewnętrzna firmowa wystarczy! A kto ma zadania wymagające połączenia poprzez sieć publiczną, to wydzielić tunel i odciąć od zasobów w sieci zewnętrznej! Nawet serwery on-line MOŻNA połączyć za pomocą tunelowania! Tylko serwer dopuszczony na urządzeniu brzegowym wszystko inne odrzucone! Zniknie problem ramsoware, który zaatakował bo pracownikowi zachciało się kliknąć link na swoim prywatnym koncie pocztowym! Prywatne konto e-mail, to na własnym sprzęcie mobilnym albo w domu na stacjonarnym, ale także prywatnym!
jaśniak
2 lata temu
podstawą każdego "ataku" na instalację ransomware jest liczenie na "chciwość" odbiorcy emaila. Obiecuje się a) nie zamówioną przesyłkę b) potwierdzenie przelewu c) wygraną w konkursie / loterii gdy nidgy nie wykupiło się losu c) w najlepszym przypadku miliony dolarów z funduszy państwowych jakiegoś afrykańskiego państwa .... a frajerzy klikają...