Końca nie widać
Po konieczności szybkiego dostosowania systemów bezpieczeństwa do działalności firm w warunkach lockdownu przyszedł czas na weryfikację zastosowanych rozwiązań i uporządkowanie reguł działania. Często chaotycznie prowadzone w tym czasie projekty spowodowały, że wyzwań pod adresem polityki bezpieczeństwa nie jest mniej niż wcześniej.
Cyberprzestępcy będą coraz sprytniej wykorzystywać znane im narzędzia i sposoby ataków.
Wydawać by się mogło, że po okresie wzmożonej aktywności, związanej z koniecznością natychmiastowego przejścia w tryb pracy zdalnej lub hybrydowej, nastąpi względna stabilizacja w zakresie bezpieczeństwa cyfrowych środowisk. Nic bardziej mylnego. Co prawda, większość firm dostosowała się już do działania w sytuacji pandemicznej, nie oznacza to jednak, że zmniejszyła się liczba czyhających na nie zagrożeń. Wprost przeciwnie, okres pandemii przyniósł intensyfikację aktywności cyberprzestępców.
Jak wynika z raportu „2022 Anomali Cybersecurity Insights Report”, od początku pandemii 83 proc. ankietowanych firm odnotowało wzrost prób cyberataków. Jednocześnie większość z nich doświadczyła wzrostu liczby wiadomości phishingowych (przy czym w wielu z nich obecne były tematy związane z koronawirusem). Oczywiście celem cyberprzestępców są wszystkie przedsiębiorstwa, jednak ich uwagę skupiają głównie duże firmy ze względu na większą ilość cennych danych.
Co ważne, cyberataki stały się bardziej wyrafinowane i skuteczne, a zapewnienie bezpieczeństwa stało się większym wyzwaniem niż kiedykolwiek. Tylko 49 proc. uczestników badania Anomali było pewnych, że zespoły ds. bezpieczeństwa w ich firmach są w stanie odpowiednio priorytetyzować zagrożenia, z uwzględnieniem informacji o trendach, wadze i możliwym wpływie na działalność biznesową. Z kolei 32 proc. respondentów było zdania, że zespoły bezpieczeństwa mają trudności z nadążaniem za szybko zmieniającą się naturą cyberzagrożeń.
Zdaniem ekspertów Cisco Talos, w 2022 r. należy spodziewać się jeszcze większej aktywności cyberprzestępców. Będą oni coraz sprytniej wykorzystywać znane im narzędzia i sposoby ataków. Ich aktywność będzie w dużej mierze pochodną incydentów, które obserwowaliśmy w roku minionym, a nawet wcześniej. Atakujący staną się też jeszcze bardziej ostrożni, przez co trudniej będzie ich zidentyfikować.
Powszechność niektórych narzędzi IT sprawia, że cyberprzestępcy mogą prowadzić ataki na znacznie większą skalę niż do tej pory. Nie muszą już bowiem obierać za cel konkretnego przedsiębiorstwa. Gdy obiektem ataku staje się dostawca usług zarządzanych lub oprogramowanie bazujące na otwartym źródle, zagrożone są wszystkie podmioty, które z tych rozwiązań korzystają. O realnej groźbie tego typu działań świadczy chociażby obserwowany od 2020 r. wzrost ataków na firmy deweloperskie.
Dokładnie i zgodnie z realiami
Tworzenie i wdrażanie reguł polityki bezpieczeństwa w każdej firmie czy instytucji staje się w takiej sytuacji nigdy nie kończącym się zadaniem. Eksperci Cisco Talos podkreślają, że specjaliści ds. cyberbezpieczeństwa muszą mieć przede wszystkim otwarte głowy – nie tracić czujności i nie lekceważyć znanych form ataków, które mogły z czasem ewoluować. Konieczne jest też baczne obserwowanie różnych środowisk, w których mogą działać cyberprzestępcy.
Trzeba też zwracać uwagę na zachowanie pracowników własnej firmy. Ci bowiem, jak wynika z raportu firmy Iron Mountain, są zazwyczaj świadomi potencjalnych zagrożeń, ale i tak często podejmują ryzykowne działania. Jedna trzecia badanych przyznała się do popełnienia co najmniej jednego „krytycznego” błędu w pracy, a 14 proc. podjęło ryzyko, które ostatecznie doprowadziło do konieczności poniesienia przez ich pracodawcę kosztów finansowych.
Skala zagrożeń rośnie dodatkowo w warunkach home office’u. Niemało, bo 36 proc. pracowników uczestniczących w badaniu Iron Mountain przyznało, że są mniej świadomi kwestii bezpieczeństwa związanych z wykonywaniem pracy zdalnej. Tak więc, nawet jeśli firmie udało się zorganizować sprawne środowisko obsługi biur domowych, to musi cały czas dbać o zachowanie bezpiecznych warunków wykonywania zadań w trybie zdalnym bądź hybrydowym. Związane z tym problemy muszą również być na bieżąco odzwierciedlane w założeniach polityki bezpieczeństwa.
– Zapewnienie bezpieczeństwa to ciągły proces, tutaj nie może być mowy o końcu działań – tłumaczy Mariola Więckowska, dyrektor rozwoju innowacyjnych technologii ochrony danych w LexDigital i członek zarządu Stowarzyszenia Administratorów Bezpieczeństwa Informacji (SABI). – Sytuacja w otoczeniu biznesowym ciągle się zmienia, wciąż pojawiają się nowe zagrożenia, ale stare nie znikają. Trzeba nieustannie prowadzić analizę ryzyka i do jej wyników dostosowywać niezbędne rozwiązania. Polityka bezpieczeństwa nie może być zamkniętym, raz na zawsze przyjętym dokumentem. Trzeba ją nieustannie dostosowywać do pojawiających się zagrożeń i rodzajów ryzyka, także w obecnej, wywołanej skutkami pandemii koronawirusa sytuacji.
- 1
- 2
- …
- 4
- Następna strona ›
Podobne artykuły
Czy to już atak?
Powszechność cyberataków powoduje, że każdy przypadek niepoprawnej pracy oprogramowania lub usług niemal automatycznie skłania do zastanowienia się, czy nie mamy do czynienia z działalnością przestępczą.
Cyberprzestępcy nie dyskryminują ofiar
Fala cyberataków nie ustaje, a zdaniem WithSecure w szczególnie trudnej sytuacji znajdują się małe i średnie firmy. To one w obecnych czasach wymagają najsilniejszego wsparcia ze strony dostawców rozwiązań, a także integratorów.