Bezpieczeństwo danych w firmie – jak chronić dane klientów i przedsiębiorstwa?
- Opublikowano
- 6 min czytania
Phishing, spoofing, ransomware – za tymi nazwami kryją się najczęściej spotykane zagrożenia występujące w sieci. Celem ataku cyberprzestępców nie są już tylko duże przedsiębiorstwa, czy instytucje państwowe. Coraz częściej na ich celowniku znajdują się małe i średnie firmy.
Szczególnie uważać powinny te przedsiębiorstwa, których specyfika opiera się na pracy z danymi poufnymi, osobowymi i wrażliwymi. Zapewnienie im najwyższego poziomu bezpieczeństwa jest tutaj sprawą fundamentalną. Jakie niebezpieczeństwa w sieci czyhają na firmy i jak się bronić przed cyberzagrożeniami? O tym rozmawiamy z komisarzem Wojciechem Lisem – kierownikiem sekcji operacyjno-rozpoznawczej Wydziału do walki z Cyberprzestępczością Komendy Wojewódzkiej Policji w Krakowie.
Comarch: Jakie są najczęściej popełniane błędy, które wpływają na to, że dane firmy i jej klientów nie są do końca bezpieczne? Jak z Pana doświadczenia sami narażamy się na niebezpieczeństwo utraty danych?
Komisarz Wojciech Lis: Należy zauważyć, że nawet najlepsze zabezpieczenia, najnowsze systemy nie wyeliminują czynnika ludzkiego. Tak naprawdę najsłabszym ogniwem w bezpieczeństwie systemów jest człowiek, który podejmując różnego rodzaju czynności pozwala przestępcom na obejście systemu i przejęcie kontroli nad urządzeniami.
Cyberprzestępcy wykorzystują umiejętności socjotechniczne do uwiarygodnienia swoich działań, np. podszywają się pod firmy kurierskie, operatorów telekomunikacyjnych, czy urząd skarbowy. Użytkownicy nie zawsze zwracają uwagę na wygląd maili, czy nagłówków. Zdarza się też, że treść wiadomości pisana jest łamaną polszczyzną – to także powinno wzbudzić naszą czujność.
Comarch: Jaki cel w tego typu działaniach mają przestępcy?
Komisarz Wojciech Lis: Sprawca ma jeden cel – kradzież informacji – loginów, haseł i przejęcie kontroli nad naszym komputerem. Ataki nastawione na taki cel nazywamy phishingiem. Szczególnym rodzajem ataków phishingowych jest pharming polegający na tym, iż ofiara nawet wpisując prawidłową stronę internetową w przeglądarkę kierowana jest na stronę sprawcy. Niestety przejęcie danych logowania do naszego konta bankowego czy mailowego może skutkować niemiłymi konsekwencjami w tym utratą dużych kwot pieniędzy.
Comarch: Czy w Polsce ten typ przestępstw jest często spotykany?
Komisarz Wojciech Lis: W ubiegłym roku zanotowano prawie 10 tys. takich zdarzeń. To wzrost prawie o 600% w stosunku do roku 2013. To pokazuje, że problem jest realny i coraz bardziej powszechny. Również dane dotyczące przestępstwa hackingu w Polsce pokazują, że problem jest coraz większy. W 2018 roku stwierdzono prawie 2,5 tys. przestępstw, natomiast rok później było ich już prawie 5 tys., czyli obserwujemy wzrost na poziomie 100% rok do roku.
Comarch: Czy któreś z cyberprzestępstw można zakwalifikować jako szczególnie niebezpieczne dla firm?
Komisarz Wojciech Lis: Bez wątpienia atak ransomware, czyli zainfekowanie systemu operacyjnego oprogramowaniem, które szyfruje pliki, a następnie wystosowanie żądania opłaty za odszyfrowanie. Niejednokrotnie przestępcy szyfrują w ten sposób cały dysk twardy ofiary. Ponadto najczęściej mamy do czynienia z żądaniem okupu za pomocą bitcoinów.
Comarch: W jaki sposób oszuści próbują wyłudzić okup?
Komisarz Wojciech Lis: Sprawcy dają bardzo dokładną instrukcję, w jaki sposób i na jaki portfel kryptowalutowy należy wpłacić żądaną kwotę. Zwykle wyświetlają też zegar odliczający pozostały czas, co ma skłonić do szybszego podejmowania działań. Tego typu atak może zniweczyć wieloletnią pracę firmy lub doprowadzić do całkowitej uraty danych, np. księgowych.
Comarch: Czy niefrasobliwość pracowników też naraża firmy na utratę danych?
Komisarz Wojciech Lis: Zdecydowanie tak. Zdarza się, że ktoś zgubi nośnik albo zostawi w miejscu ogólnodostępnym włączony komputer. Skopiowanie danych zajmuje dziś niewiele czasu. Pracownicy powinni pamiętać, że roztargnienie może narazić firmę na stratę finansową, a ich na odpowiedzialność dyscyplinarną. Warto też mieć ostrożne podejście do korzystania z pożyczonych lub znalezionych nośników, np. pendrivów. Nigdy nie wiemy, czy ten sprzęt nie jest zainfekowany.
Comarch: Powiedzieliśmy już o wpływie błędu ludzkiego. Ale czy osoby, firmy, które dokładają wszelkiej staranności mogą czuć się bezpiecznie?
Komisarz Wojciech Lis: W przypadku firm niestety niekoniecznie. Niektóre złośliwe oprogramowanie pozwala na wykorzystywanie luk w oprogramowaniu sieciowym i infekcję. Dlatego bardzo ważnym czynnikiem zapewnienia bezpieczeństwa jest w przypadku stwierdzenia jakiegokolwiek zagrożenia bezwzględne odcięcie komputera lub innego sprzętu z sieci, a następnie poinformowanie osoby odpowiedzialnej za bezpieczeństwo w firmie np. administratora. Lepiej częściej działać prewencyjnie niż raz paść ofiarą przestępstwa i utracić wiele istotnych danych.
Comarch: Jakich cyberprzestępstw możemy paść jeszcze ofiarą?
Komisarz Wojciech Lis: Działaniem, którego skutki nie muszą wynikać z naszego zaniedbania jest np. spoofing. Polega na fałszowaniu pewnych informacji, często pola OD w wiadomości mailowej, wyświetlanie określonego numeru lub nazwy osoby dzwoniącej, czy fałszowanie adresu IP. Małopolska policja często spotyka się z tzw. CEO Fraud, czyli przestępstw metodą na prezesa.Mieliśmy około 500 przypadków, gdzie odnotowano straty na łączną kwotę kilku milionów złotych. Ale w okręgu zainteresowań przestępców są też mniejsze firmy, gdzie stosowane zabezpieczenia często są niewystarczające.
Comarch: Jak działają sprawcy tego typu przestępstw?
Komisarz Wojciech Lis: Pierwszym etapem jest rozpoznanie w firmie, co do której ma zostać wykonany atak. Przestępca sprawdza, kto jest właścicielem firmy, czy prezesem oraz kto jest osobą odpowiedzialną za finanse. Istotne jest poznanie relacji między tymi osobami, aby wykorzystać możliwości socjotechniczne – uśpić czujność ofiary i kontaktować się z nią w taki sposób, w jaki zwykł to czynić prezes. Ten etap może trwać nawet kilka tygodni.
Następnie przestępca wysyła wiadomość mailową z fałszywym polem OD. Jedyna możliwość weryfikacji to analiza nagłówka wiadomości, gdzie jednoznacznie można stwierdzić że e-mail nie został wysłany od prezesa, a z innego źródła np. strony internetowej służącej do takiego celu. Niestety w wiadomościach e-mail wiele pól może ulec modyfikacji i te, które wyświetlają się potencjalnemu Kowalskiemu są podatne na takie zmiany.
W wysłanej wiadomości przestępca pisze, że firma jest na etapie przejmowania innego podmiotu. Cały proces jest oczywiście tajny, konieczne jest zachowanie dyskrecji. Przestępca prosi o informację o stanie finansów spółki. Następnie mając te informacje oświadcza, że w jego imieniu dalsze czynności będzie prowadził prawnik podając jego imię i nazwisko, zwykle taka osoba faktycznie istnieje. Przestępca podaje jej dane na wypadek, gdyby ktoś miał sprawdzić dane kancelarii i nazwisko w sieci.
Ostatnim etapem jest kontakt z osobą odpowiedzianą za finanse, gdzie sprawca podając się za wspomnianego prawnika dąży do jak najszybszego przelania środków na wskazane konto. Pośpiech jest tu istotnym czynnikiem – sprawcy manipulują ofiarami tak, by wszystko odbyło się jednego dnia, jak najszybciej, bez czasu na przemyślenia i skontaktowanie się z prawdziwym prezesem.
Comarch: Jakich wskazówek udzieliłby Pan w takim razie firmom, by mogły zminimalizować ryzyko utraty danych?
Komisarz Wojciech Lis: Na pewno trzeba wyrobić nawyk tworzenia kopii zapasowych. Drugim działaniem, jakie należy bezwzględnie podjąć, jest aktualizowanie oprogramowania i programów antywirusowych. Często aktualizacje mają na celu likwidację luk, przez które hakerzy mogą się dostać do naszego komputera. Kolejnym działaniem prewencyjnym jest otwieranie zawartości stron internetowych lub potencjalnie niebezpiecznych załączników w bezpiecznym środowisku, np. maszynie wirtualnej lub po prostu nie otwieranie niczego, co wzbudza nasze wątpliwości. Warto też wyrobić sobie nawyk zwracania uwagi na link do strony, jaki pojawia się w pasku przeglądarki. Może to pomóc uniknąć przekserowań na witryny przestępców i np. przejęcia kontroli nad kontem bankowym, czy innymi danymi. Standardowym rozwiązaniem jest stosowanie trudnych haseł, czy kilkuetapowego uwierzytelniania logowania.
Comarch oferuje narzędzia do zapobiegania utracie danych
- Comarch ma w swoim szerokim wachlarzu usług również narzędzie do backupu, udostępniania oraz bezpiecznego przechowywania danych w chmurze. Comarch IBARD, bo o tym narzędziu tutaj mowa, umożliwia wykonanie backupu plików, folderów, baz danych i całych serwerów baz danych. Backup wykonuje się automatycznie według ustalonego wcześniej harmonogramu, dzięki czemu nie musimy codziennie pamiętać o stworzeniu kopii automatycznej. IBARD jest dodatkowo narzędziem umożliwiającym przechowywanie dowolnego typu pliku oraz daje bardzo duże możliwości w zakresie bezpiecznego udostępniania danych - mówi Aleksandra Lisińska, Product Manager produktów chmurowych w sektorze ERP w firmie Comarch.
Dane przechowywane w chmurze Comarch są zabezpieczone na kilku poziomach i są przechowywane w nowoczesnych i certyfikowanych centrach danych spełniających najwyższe normy bezpieczeństwa. Comarch Data Center pozwala przechowywać dane polskich klientów na terenie naszego kraju.
Dowiedz się więcej o Comarch IBARD
Zadbaj o bezpieczeństwo danych w firmie i wybierz szkolenia z cyberbezpieczeństwa w Comarch! Zadbaj o zwiększenie świadomości zagrożeń w sieci wśród swoich pracowników oraz dowiedz się jak zapobiegać i szybko reagować na cyberataki.
Skomentuj
Brak komentarzy