Je?li pasa?erowie maj? problem ze skasowaniem biletu, to mo?emy si? przekona?, ?e cyberataki dotykaj? nas bezpo?rednio. Przypadek ?KUP dotyczy biletów, jednak nie mo?na wykluczy?, ?e w kolejnych przypadkach efektem b?dzie brak mo?liwo?ci zalogowania si? do bankowo?ci elektronicznej, op?acenia rachunku za pr?d czy z?o?enia wniosku o paszport. Nie mamy bezpo?rednio wp?ywu na bezpiecze?stwo serwisów samorz?dowych czy rz?dowych, mamy natomiast wp?yw na to jak zabezpieczamy osobiste dane.
Czy nadal wysy?amy skany swojego dowodu ró?nym instytucjom? Czy mo?e logujemy si? tym samym has?em do swojej poczty elektronicznej i setek innych miejsc czy sklepów internetowych? Mo?e nadal nie w??czyli?my logowania dwusk?adnikowego do swojej poczty na Gmailu?
“Cyberbezpiecze?stwo to nawyki, pewna kultura niezb?dna do stosowania na co dzie?, która aby by?a skuteczna musi wej?? w krew, niczym poranne mycie z?bów. Wyzwaniem jest to, ?e te nawyki do?? szybko si? zmieniaj?, st?d wiele osób bazuje na swoich nawykach z m?odo?ci, kiedy ?wiat funkcjonowa? inaczej. Trzeba by? na bie??co, je?li nie chcemy pa?? ofiar? cyberprzest?pców.”
Pawe? Jurek, ekspert cybersecurity DAGMA Bezpiecze?stwo IT
To by? atak ransomware
Ataki z u?yciem oprogramowania szyfruj?cego dane, czyli tzw. ransomware to jedno z najpopularniejszych wspó?cze?nie zagro?e?, je?li chodzi o cyberataki na firmy i instytucje. Cyberprzest?pcy z u?yciem ró?nych technik uruchamiaj? z?o?liwy kod wewn?trz organizacji i szyfruj? pliki niezb?dne dla funkcjonowania organizacji, ?eby nast?pnie za??da? okupu za ich rozszyfrowania. Najcz??ciej organizacje staj? si? ofiarami takich ataków na skutek masowych kampanii phishingowych. Model dzia?ania cyberprzest?pców zak?ada dzia?anie efektem skali. Je?li na tysi?c zaatakowanych, kilka z nich zdecyduje si? zap?aci? okup, finansowo taki atak staje si? dla cyberprzest?pców zyskowny.
Dane skarbem XXI wieku
Nale?y za?o?y?, ?e nie ma zabezpiecze?, których nie mo?na z?ama?. Je?li atakuj?cym si? to uda?o, specjali?ci ds. cyberbezpiecze?stwa staraj? si? w pierwszej kolejno?ci ustali? jak do tego dosz?o, aby poprawi? s?aby element, który zawiód?. Kiedy tylko udaje si? to ustali?, systemy przywracane s? do stanu sprzed ataku w?a?nie z kopii zapasowych.
“Gdyby?my przywrócili dane z kopii bezpiecze?stwa i uruchomili system, a nadal nie wiedzieliby?my, jak cyberprzest?pcy prze?amali zabezpieczenia, ryzykujemy powtórzenie skutecznego ataku. Jednak posiadanie kopii zapasowych jest absolutnym fundamentem. Ka?da instytucja powinna mie? opracowane procedury mówi?ce o tym, jak cz?sto tworzone s? kopie bezpiecze?stwa, jak si? nimi zarz?dza, gdzie przechowuje i jaki jest czas odtworzenia systemów z kopii. Kopie zapasowe dla krytycznych systemów przechowuje si? zwykle w kilku lokalizacjach, na wypadek fizycznego zniszczenia jednej z nich np. w wyniku po?aru.”
Pawe? Jurek
Razem z post?puj?c? cyfryzacj?, coraz cz??ciej b?dzie dochodzi?o do sytuacji, w których cyberataki b?d? wp?ywa?y na nasze codzienne ?ycie. Z prostej przyczyny. Coraz wi?cej codziennych czynno?ci wykorzystujemy przy wsparciu technologii. To piekielnie wygodne, bo ka?dy z nas chce prostoty, jak? daje przy?o?enie telefonu do kasownika, czy zakupu biletu w aplikacji. Ale odpowiednie zabezpieczenie intrastruktury jest równie? du?ym wyzwaniem.
“Niestety nadal borykamy si? ze swego rodzaju „d?ugiem technologicznym”. Kiedy specjali?ci utrzymuj?cy tak? infrastruktur? zg?aszaj? prze?o?onym informacj? o ryzykach bezpiecze?stwa, s?ysz? niejednokrotnie „po co si? tym zajmowa?, skoro dzia?a”. Tymczasem bezpiecze?stwo to proces. Dbanie o tak? infrastruktur?, to nie tylko bie??ce utrzymanie, ale równie? cykliczne przegl?danie pojawiaj?cych si? ryzyk i odpowiednie reagowanie.”
Pawe? Jurek z DAGMA Bezpiecze?stwo IT
Niestety zapewnienie bezpiecze?stwa infrastruktury informatycznej, to coraz bardziej skomplikowane zagadnienie. Ataki s? skuteczniejsze z dwóch powodów. Coraz wi?cej zale?y od technologii, a wi?c jest wi?cej miejsc, gdzie mo?na dokona? cyberataku. Po drugie, stale ro?nie poziomom skomplikowania zapewnienia cyberbezpiecze?stwa. Rosn? wi?c koszty zatrudnienia ekspertów. Dlatego coraz cz??ciej instytucje nie tylko kupuj? rozwi?zania ochronne, ale szukaj? wyspecjalizowanych partnerów, aby wspólnie opracowa? odpowiednie sposoby ochrony. Najwi?kszym wyzwaniem jest teraz bowiem nie to, jakie zabezpieczenia stosowa?, ale jak zaprojektowa? ca?o?? procesów, ?eby wszystko skutecznie razem funkcjonowa?o.