WP
Artykuł sponsorowany

Jak kosztowny może być cyberatak?

Globalne statystyki dotyczące cyberprzestępczości pokazują, że ataki hakerskie wymierzone w przedsiębiorstwa przynoszą ogromne straty, nie tylko finansowe.
Głosuj
Głosuj
Podziel się
Opinie
Jak kosztowny może być cyberatak?
WP

Niestety zabezpieczenia sieci firmowych okazują się niewystarczające, a świadomość zagrożeń wśród zarządzających kuleje.

Pod koniec września ubiegłego roku firma Cisco opublikowała coroczny Annual Security Report stanowiący tradycyjne podsumowanie badań nad nowymi mechanizmami ataków oraz aktualnymi trendami w zakresie cyberbezpieczeństwa. Jedynie 45 proc. ankietowanych przedstawicieli firm z całego świata odpowiedziało, że ufa obecnym systemom zabezpieczeń IT w ich przedsiębiorstwach. Spośród wszystkich respondentów 92 proc. zgodziło się z opinią, że należy zwiększyć inwestycje w rozwiązania gwarantujące cyberbezpieczeństwo.

Hakerzy aktywni jak nigdy

WP

Eksperci z Cisco zaprezentowali również szacunki strat finansowych poniesionych przez firmy w wyniku działalności hakerów w ostatnim roku. Tylko w przypadku ataków typu ransomeware, kiedy hakerzy szyfrują dane i żądają okupu za ich odzyskanie, zysk przestępców wyniósł statystycznie 34 mln dolarów za jeden atak. Bardzo niepokojąco dla polskich firm wypadł natomiast ranking krajów z największą liczbą zainfekowanych witryn internetowych. Polska znalazła się w nim na piątym miejscu w skali globalnej (3,9 proc. przypadków zainfekowania stron WWW miało miejsce w naszym kraju). Gorzej w zestawieniu wypadły Stany Zjednoczone (26 proc.), Izrael (23,8 proc.) Portugalia (8,7 proc.) oraz Szwajcaria (5,2 proc.).

Globalnego oszacowania strat finansowych wynikających z przestępczej działalności hakerów podejmuje się rokrocznie również firma Check Point Software Technologies, która jest światowym liderem w zakresie rozwiązań przeznaczonych do zabezpieczania sieci, systemów komputerowych i internetu. W opublikowanym na początku ubiegłego roku „Security Report 2016” autorzy podali, że w 2015 roku ofiarami skutecznych ataków padło 89 proc. firm na świecie, co kosztowało każdą firmę średnio 3,9 mln dolarów. To aż o 23 proc. więcej niż w 2014 roku.

Jednocześnie według danych tej samej firmy, opublikowanych na łamach comiesięcznego raportu dotyczącego bezpieczeństwa sieciowego na świecie, w styczniu br. średnia liczba ataków malware wyniosła 971 na godzinę. Oznacza to dziewięciokrotny wzrost częstotliwości w porównaniu z danymi zgromadzonymi w styczniu 2016 roku. Istotna jest przy tym nie tylko liczba, lecz także nowe metody hakerów. Jedną z nich są urządzenia mobilne pracowników, którzy łączą się za ich pośrednictwem z siecią firmową w ramach popularnego wśród pracodawców modelu BYOD (Bring Your Own Device). Innym zyskującym na znaczeniu kanałem dotarcia do wrażliwych danych firmy są drukarki sieciowe. Zagrożenie jest tu szczególnie istotne, ponieważ wciąż niewielu menadżerów IT ma świadomość, że urządzenia drukujące stanowią potencjalny cel ataków hakerskich.

Na celowniku cyberzłodziei

WP

Przykładem może być analiza przeprowadzona w 2015 roku przez Ponemon Institute („Annual Global IT Security Benchmark Tracking Study”). Świadomość tego, że sieć firmowa jest narażona na atak poprzez drukarkę sieciową, potwierdziła nieco ponad połowa ankietowanych (53 proc.). To, jak może zostać przeprowadzony tego typu atak, widzimy w najnowszej kampanii informacyjnej firmy HP Inc., która od lat inwestuje w rozwiązania bezpieczeństwa IT produkowanych drukarek. W kilkuminutowym serialu pt. „The Wolf” w rolę hakera, tytułowego wilka, wciela się Christian Slater. W serialowym biurze zostały odwzorowane warunki panujące w wielu firmach: żadna z drukarek nie ma zabezpieczeń przed złośliwym oprogramowaniem typu malware. Urządzenia pozbawione są również funkcji monitorowania zagrożeń w czasie rzeczywistym, a komputery i drukarki nie posiadają funkcjonalności pozwalającej uchronić BIOS/firmware urządzenia przed skompromitowaniem.

Wilk grany przez hollywoodzkiego aktora włamuje się do drukarki z niezabezpieczonym portem sieciowym, wykorzystując smartfon. W ten sposób uzyskuje dostęp do informacji przechowywanych w pamięci urządzenia, takich jak dane osobowe. Udaje mu się pozyskać informację o urodzinach jednej z zatrudnionych osób. Wkrótce otrzymuje ona od hakera fałszywego maila (tzw. CryptOLOckera) z fikcyjnym bonem podarunkowym z okazji urodzin od chętnie przez nią odwiedzanego SPA. Nie wahając się zbyt długo, pracowniczka wysyła polecenie druku kuponu, który w rzeczywistości ukrywa wirusa. Haker omija w ten sposób firewalla, uzyskującego dostęp do wszystkich komputerów w sieci oraz zawartych na nich niezaszyfrowanych danych.

Niestety scenariusz nie jest wymysłem, ale odzwierciedleniem rzeczywistej działalności hakerów. W październiku ubiegłego roku szerokim echem w naszym kraju odbił się przypadek ataku na jedną z drukarń w Międzychodzie. Hakerzy wysłali e-mail (CryptOLOcker), podszywając się pod sieć telefonii komórkowej. Wiadomość e-mail zawierała link kierujący do rzekomo wystawionej faktury. W rzeczywistości jego otwarcie aktywowało wirusa, który niezauważalnie w ciągu niespełna godziny zaszyfrował tysiące plików, stanowiących dorobek 20 lat pracy firmy. Cyberprzestępcy żądali 20 tys. złotych za odblokowanie danych. Właściciele postanowili nie płacić hakerom, ponieważ nie otrzymali gwarancji odzyskania danych.

WP

Jakie mechanizmy mogą uchronić firmowe drukarki przed rzeczywistym zagrożeniem? Takie, które są wynikiem zaawansowanych badań nad cyberbezpieczeństwem prowadzonych m.in. na zlecenie agencji rządowych państw. Przykładem jest funkcja Run-time Intrusion Detection będąca w standardzie wszystkich nowych drukarek z serii HP LaserJet Enterprise oraz HP PageWide. Jej zadaniem jest monitorowanie pamięci urządzenia w czasie rzeczywistym pod kątem prób ingerencji ze strony złośliwego oprogramowania. Zastosowanie tego innowacyjnego rozwiązania w segmencie urządzeń drukujących było możliwe dzięki współpracy z firmą Red Balloon Security, założoną przez badaczy z Uniwersytetu Columbia, specjalizującą się w bezpieczeństwie systemów wbudowanych.

Postęp technologii umożliwiających zarządzanie danymi oraz ich wymianę otworzył nowe możliwości dla działań przedsiębiorstw. Niestety stworzył również nowe szanse nielegalnej aktywności hakerów, którzy wydają się jeszcze groźniejsi. Udowadniają to spektakularne cyberataki odnotowane w ubiegłym roku. Ich ofiarą padały międzynarodowe korporacje z ogromnymi budżetami na bezpieczeństwo IT oraz rządy największych gospodarek świata. W połowie grudnia hakerzy wykradli dane do ponad miliarda kont użytkowników Yahoo. Miesiąc wcześniej z 9000 kont Tesco Banku do rąk hakerów trafiło ponad 2,5 mln funtów, a w wyniku sfałszowanych poświadczeń klientów cyberprzestępcy wykradli z kont banku Rosji ponad 31 mln dolarów. Wiele również mówiło się o wpływie rosyjskich hakerów na wynik wyborów prezydenckich w Stanach Zjednoczonych.

Artykuł sponsorowany

Polub WP Finanse
WP
WP