Ponad 90 proc. wszystkich zgłoszonych do firmy Sophos cyberataków było związane z kradzieżą poufnych informacji lub danych uwierzytelniających.

Małe i średnie przedsiębiorstwa (do 500 pracowników) najczęściej nie korzystają z wielu aplikacji lub usług. Oznacza to, że do złamania jest mniej zabezpieczeń. Specjaliści przekonują, że jest to główny powód, dla którego hakerzy biorą na cel nieduże biznesy. Liczą na to, że nie są dobrze chronione.

Co zagraża MŚP

Dane wskazują, że największym zagrożeniem dla MŚP pozostaje ransomware. W latach 2022-2023 o 62 proc. wzrosła liczba takich ataków. Hakerzy wykorzystują w nich niechronione urządzenia w firmowych sieciach i z ich pomocą blokują dostęp do plików w innych systemach przedsiębiorstwa.

Ponadto w 2023 r. zespół Sophos MDR (Managed Detection and Response) natknął się na pięć przypadków małych firm zaatakowanych z wykorzystaniem luk w oprogramowaniu do zdalnego monitorowania i zarządzania cyberzagrożeniami, które pochodziło od innych dostawców.

Drugim po ransomware rodzajem ataku był Business Email Compromise (BEC). Polega on nie tylko na wysyłaniu e-maili z niebezpiecznymi załącznikami. Atakujący, w celu uśpienia czujności ofiar, prowadzą z nimi długie wymiany wiadomości, a nawet dzwonią do nich. W ten sposób próbują omijać ochronę antyspamową.

Inne wykryte metody to m.in. złośliwy kod osadzony w obrazach w wiadomościach e-mail i załączniki PDF z „fakturą”, w których umieszczono przycisk „pobierz”, odsyłający do witryny ze złośliwym oprogramowaniem.

Zwiększona aktywność brokerów dostępu początkowego

Aż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych.

Informacje pozyskane przy ich pomocy są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowania plików z użyciem ransomware’u. Sophos wskazuje również na zwiększoną aktywność brokerów dostępu początkowego (IAB – Initial Access Brokers). Włamują się oni do firmowych systemów i reklamują swoje usługi w darkwebie, a nawet odsprzedają dostęp do zasobów zhakowanych przedsiębiorstw.

Inne zagrożenie to instalacja w systemie firmy infostealera – programu do kradzieży danych uwierzytelniających. Przy jego pomocy przestępcy mogą zdobyć hasło do oprogramowania księgowego firmy, uzyskać dostęp do danych finansowych i przekierować przelewy na własne konta.

„Z naszych badań wynika, że największą różnicą między firmami, które najbardziej ucierpiały w wyniku cyberataków, a tymi, które sprawnie wróciły do operacyjności, jest czas reakcji. Posiadanie ekspertów ds. bezpieczeństwa mogących monitorować i reagować na zagrożenia przez 24 godziny na dobę jest podstawą skutecznej obrony w 2024 roku” – twierdzi Chester Wisniewski, dyrektor ds. technologii w Sophosie.

„Należy stawiać na szkolenia pracowników, wdrażanie uwierzytelniania wieloskładniowego i uszczelnianie luk w systemach. Warto też rozważyć migrację trudnych w zarządzaniu zasobów, np. serwerów Microsoft Exchange, na rozwiązania chmurowe” – radzi Wisniewski.