Charakterystyczną cechą przedsiębiorców zarządzających małymi i średnimi firmami jest to, że wyjątkowo często można usłyszeć od nich słowa: „my jesteśmy zbyt mali, aby interesowali się nami jacyś cyberprzestępcy…”. I rzeczywiście – ryzyko przeprowadzenia ataku nakierowanego precyzyjnie przeciwko takiej firmie nie jest duże (chyba że pełni ona strategiczną funkcję dla bezpieczeństwa obywateli), ale nie oznacza to, że nigdy nie stanie się ofiarą. Cyberprzestępcy dążą do maksymalizowania zysków wszelkimi sposobami. W przypadku małych podmiotów ich strategia polega na zautomatyzowaniu poszukiwania luk bezpieczeństwa w podłączonych do internetu systemach. Wiedzą, że szanse na sukces są duże, bo poziom ochrony w takich firmach pozostawia bardzo wiele do życzenia.

Zagrożenie na masową skalę, nazywane wręcz początkiem pierwszej cyberwojny światowej, było prognozowane wraz z agresją Rosji na Ukrainę. Już kilka dni przed 24 lutego eksperci wskazywali na rozpoczęte właśnie ataki, a polski rząd zwiększył poziom ostrzegawczy dotyczący cyberbezpieczeństwa. Faktem jest, że do globalnej eskalacji nie doszło i na razie widać głównie działania podejmowane przez Rosję i Ukrainę przeciwko sobie nawzajem. Nie oznacza to jednak, że można zrezygnować z czujności – wręcz przeciwnie, tę trzeba będzie podtrzymywać już zawsze.

Czy wojna wpłynęła na konieczność zmiany sposobów zabezpieczania firm? Na razie nie widać takiej potrzeby – przynajmniej z technicznego punktu widzenia. Najbardziej zagrożone są podmioty infrastruktury krytycznej i to one powinny zwracać uwagę na najmniejsze nawet incydenty. Natomiast pozostałe przedsiębiorstwa zdecydowanie powinny postawić na budzenie świadomości pracowników, bo tematyka wojny i kryzysu uchodźczego pojawiła się już w kampaniach phishingowych.

Wiedza o rodzajach zagrożeń jest bardzo ważna, ale przedsiębiorcy i ich pracownicy muszą umieć wybrać odpowiednie rozwiązania ochronne, wdrożyć je, zatrudnić ekspertów do obsługi, reagować, gdy przyjdzie atak, a następnie wyciągać z niego wnioski oraz implementować poprawki w strategii i taktyce ochrony. Każdy w tych obszarów to obecnie gigantyczne wyzwanie i bardzo duża szansa dla integratorów.

Jak wzbudzić świadomość zagrożeń?

Niedawno Cisco przeprowadziło badanie dotyczące świadomości i praktyk związanych z cyberbezpieczeństwem wśród pracowników w polskich firmach. Jego wyniki jednoznacznie wskazują na wiele złych nawyków i brak świadomości zagrożeń. Niemal 20 proc. respondentów z Polski przyznało, że wykonywanie zadań służbowych w sposób bezpieczny jest skomplikowane, gdyż wymaga wpisywania wielu haseł i specjalnych procedur logowania w różnych aplikacjach. Z kolei około 10 proc. uważa, że cyberbezpieczeństwo tylko zabiera cenny czas, który mogliby poświęcić na pracę. Efektywność jest dla użytkowników kluczowa – taka postawa może tłumaczyć, dlaczego aż 50 proc. badanych omija firmowe zabezpieczenia przynajmniej raz w tygodniu, a 17 proc. każdego dnia.

Gdy obsługa procedur związanych z ochroną środowiska IT staje się zbyt złożona, pracownicy zaczynają traktować je jako przeszkodę. Respondenci za najbardziej uciążliwą wskazywali konieczność tworzenia i pamiętania haseł – 10 proc. z nich ignoruje zalecenia i do wszystkich systemów ma takie same hasła, zaś kolejne 10 proc. przyznaje, że regularnie zapomina hasła do aplikacji, z których nie korzysta codziennie, więc traci czas i cierpliwość będąc zmuszonymi do ich resetowania. Tylko 13 proc. polskich pracowników korzysta z bezhasłowych sposobów uwierzytelniania.

Także Sophos w jednej ze swoich ankiet skupił się na świadomości polskich pracowników dotyczącej cyberzagrożeń. Aż 89 proc. z nich potrafiło wskazać możliwe formy ataków na swoją firmę, jednak aż 10 proc. w ogóle nie wiedziało jak zareagować w przypadku natknięcia się na podejrzany e-mail czy program (w dużych przedsiębiorstwach odsetek ten był niższy, nie przekraczając 5 proc.).

Nie należy się jednak dziwić pracownikom zatrudnionym na nietechnicznych stanowiskach – trudno oczekiwać od nich, aby znali różnice między takimi zagrożeniami, jak phishing, vishing, smishing i quishing… Dlatego wyjątkowo ważne jest zaimplementowanie w firmie procedur, które precyzyjnie pokierują pracownika w przypadku zaobserwowania podejrzanej sytuacji. 

Przyszłość cyberbezpieczeństwa  

W styczniu ukazał się wizjonerski raport Trend Micro oraz miniserial filmowy, który pokazuje, jak może wyglądać świat na początku następnej dekady i jakie zagrożenia pod względem cyberbezpieczeństwa będą z tym związane. Zarówno dokument, jak i wideo są dostępne pod adresem 2030.trendmicro.com. Poniżej zamieszczamy najważniejsze wnioski z raportu:

  • Narzędzia bazujące na sztucznej inteligencji upowszechnią cyberprzestępczość na zupełnie nową skalę. Szczególnie zagrożone będą osoby, które nie dysponują umiejętnościami technicznymi.
  • Ataki spowodują chaos w łańcuchach dostaw, a także fizyczne szkody u ludzi poprzez wszczepione im cyberimplanty.
  • Inżynieria społeczna i dezinformacja staną się bardziej namacalne i trudniejsze do zignorowania, ponieważ będą dostarczane za pośrednictwem wszechobecnych, zakładanych na głowę wyświetlaczy Heads Up Display (HUD).
  • Masowo wdrażane rozwiązania Internetu Rzeczy przyciągną ataki sabotażowe i wymuszenia wymierzone w produkcję, logistykę, transport, opiekę zdrowotną, edukację, handel detaliczny i gospodarstwa domowe.
  • Zaciemnianie kodu szkodliwych aplikacji z wykorzystaniem sztucznej inteligencji praktycznie uniemożliwi ich wykrycie, co zmusi działy bezpieczeństwa do skoncentrowania się na reagowaniu na incydenty oraz zarządzaniu dostępem i tożsamością.
  • Wszechobecna, bardzo wydajna łączność 5G i 6G przyczyni się do jeszcze bardziej wyrafinowanych i precyzyjnych ataków.
  • Powszechność cyfrowych usług chmurowych uczyni ich dostawców niezwykle lukratywnym celem dla cyberprzestępców.
  • Pojawią się narzędzia do omijania monitoringu w miejscu pracy.
  • Technologiczny nacjonalizm stanie się kluczowym narzędziem geostrategicznym najpotężniejszych państw świata, a przepaść między nimi a pozostałymi krajami jeszcze bardziej się powiększy.