Większe ryzyko cyberataków na firmy i organizacje pokłosiem wojny na Ukrainie

Roman PakotaAutor:
Oszustwa nawiązujące tematycznie do wojny na Ukrainie, większa intensywność komunikacyjna i pojawiająca się dezinformacja – konflikt zbrojny to dla cyberprzestępców szczególnie sprzyjająca okazja. Według analityków z firmy antywirusowej ESET potencjał do wzrostu liczby ataków jest bardzo realny, co oznacza, że firmy i organizacje powinny zwrócić szczególną uwagę na procesy i procedury związane z cyberbezpieczeństwem. 

Działania w cyberprzestrzeni, poprzedzające atak wojskowy Rosji na Ukrainę, uwidoczniły potrzebę zapewnienia przez organizacje i przedsiębiorstwa gotowości do radzenia sobie w obliczu zagrożeń cybernetycznych. Kilka rodzin złośliwego oprogramowania atakującego systemy i sieć rządową na Ukrainie, odkrytych przez badaczy ESET, mogą być dopiero początkiem działań cyberprzestępców, którzy zyskali nowe narzędzia. Należy pamiętać, że już ubiegły rok bez wątpienia stał pod znakiem eskalacji żądań będących pokłosiem skutecznego użycia oprogramowania typu ransomware. Wśród poszkodowanych znaleźli się m.in. Colonial Pipeline, która przekazała 4,4 miliona dolarów okupu czy CNA Financial, od której atakujący wyłudzili 40 milionów dolarów. Rekordowe żądania okupu, jak w przypadku Kaseya (70 mln dolarów) i MediaMarkt (240 mln dolarów) świadczą o coraz większej śmiałości grup cyberprzestępczych.

Możemy być pewni, że liczne ujawnienia poważnych luk w zabezpieczeniach oraz incydenty związane z łańcuchem dostaw onieśmielają cyberprzestępców. Z pewnością w wielu firmach zespoły ds. cyberbezpieczeństwa już od jakiegoś czasu pracują ze świadomością zwiększonego ryzyka wystąpienia ataku. To dobry ruch. W obliczu narastającego zagrożenia wskazane jest sprawdzenie wszelkich procesów i operacji w organizacji, nim będzie na to za późno – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Dezinformacja i wzrost liczby kampanii phishingowych

Obecna sytuacja przynosi znaczące ryzyko wzrostu działań dezinformacyjnych, fałszywych wiadomości i e-maili phishingowych, próbujących skierować nieświadomych odbiorców na przykład do fałszywych kampanii zbierających fundusze dla ukraińskich uchodźców. Zespół badawczy ESET opublikował już kilka przykładów tego rodzaju e-maili. Ponieważ coraz częściej w pomoc dla uchodźców angażują się przedsiębiorstwa i organizacje, uwaga oszustów internetowych może w większym stopniu skupić się właśnie na nich.

Cyberprzestępcy są gotowi do szybkiego uruchamiania kampanii służących uzyskaniu zysków. Skuteczność ich działania wykorzystującego sytuacje kryzysowe mogliśmy zaobserwować podczas pandemii COVID-19. Fałszywe aplikacje, e-maile phishingowe, jak i fałszywe witryny oferujące szczepienia lub specjalistyczny sprzęt medyczny, to kilka przykładów działań cyberprzestępców w tym okresie. W przypadku wojny w Ukrainie może być podobnie – ostrzega Kamil Sadkowski.

Twoja kontrolna lista bezpieczeństwa – co powinno się na niej znaleźć?

Firmy muszą posiadać politykę bezpieczeństwa cybernetycznego. W pierwszym kroku specjaliści powinni sprawdzić, czy jest ona aktualna i zgodna ze stanem faktycznym. W dalszej kolejności należy dowiedzieć się, jakie są firmowe scenariusze na wypadek cyberataku. Priorytetem jest przeprowadzenie ćwiczeń, np. próbnego cyberataku, który pokaże, czy wszyscy w przedsiębiorstwie znają przypisane im role i wiedzą, jak się zachować. Warto również pamiętać o liście kontaktów alarmowych w sytuacjach kryzysowych. Kluczowe jest również wzmocnienie zespołów ds. cyberbezpieczeństwa, które będą musiały szybko reagować na ewentualny incydent. Dobrym pomysłem, który może poprawić poziom bezpieczeństwa, jest szkolenie w zakresie świadomości cyberbezpieczeństwa dla wszystkich pracowników. Warto przypomnieć podstawowe zasady, aby np. nie otwierać załączników ani nie klikać w nieznane lub niezaufane linki czy załączniki – mówi ekspert ESET.

Podstawy bezpieczeństwa wciąż aktualne

W obliczu narastającego ryzyka cyberataku należy również pamiętać o innych podstawowych zasadach cyberbezpieczeństwa. Oto kilka z nich:

  • Wprowadzenie i egzekwowanie polityki bezpiecznych silnych haseł.
  • Implementacja uwierzytelniania wieloskładnikowego przy wszystkich dostępach zewnętrznych i we wszystkich kontach z uprawnieniami administratora. Należy to szczególnie wziąć pod uwagę w przypadku użytkowników, którzy mają szeroki dostęp do danych w organizacji.
  • Aktualizacja oprogramowania i łatanie luk w celu wyeliminowania ryzyka ataku.
  • Prowadzenie regularnych testów w zakresie kopii zapasowych i systemów odzyskiwania danych po incydencie czy awarii. Należy pamiętać, aby przechowywać kopie zapasowe offline, także te znajdujące się w chmurze.
  • Kontrola dostępu użytkowników – pozwala zmniejszyć ryzyko, ograniczając dostęp wyłącznie dla osób upoważnionych.
  • Zablokowanie dostępu do portów i usług dostępnych z zewnątrz sieci firmowej, które mogą zostać wykorzystane przez cyberprzestępców.
  • Upewnienie się, że wszystkie urządzenia, w tym serwery i telefony komórkowe są chronione za pomocą zaktualizowanego i w pełni działającego produktu chroniącego przed złośliwym oprogramowaniem.

Leave a comment

Twój adres e-mail nie zostanie opublikowany.

Powiązane