Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 67

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 117
Bez kategorii

Cyberprzestępstwa – jak się przed nimi bronić?

27 kwietnia 2023 7 min czytania

Wśród przedsiębiorców panuje mylne przekonanie, że na cyberzagrożenia narażone są przede wszystkim duże korporacje. Zeszły rok i ataki, które hakerzy kierowali przede wszystkim w stronę małych podmiotów, pokazują, że nikt nie może czuć się bezpieczny. Jak wynika z analizy Komputronik Biznes, dwa z trzech cyberataków dotykają właśnie małe i średnie przedsiębiorstwa (MŚP), które posiadają cenne dane i są słabo zabezpieczone – na przykład mają błędy konfiguracyjne. Wówczas cyberprzestępcom wystarczą przygotowane wcześniej automaty do skanowania firm, aby prędzej czy później znaleźć u którejś z nich „przejście”.

Co prawda, wprowadzenie w 2018 r. regulacji RODO wymusiło na przedsiębiorcach zmianę myślenia w kontekście bezpieczeństwa danych – zarówno klientów, jak i własnych. Jednak większość z nich wciąż boryka się z barierami w zapewnieniu bezpieczeństwa IT, takimi jak brak wykwalikowanych pracowników (63%) i pieniędzy (61%) – wynika
z danych KPMG. Tymczasem co roku aż o 70% rośnie liczba cyberzagrożeń.

Hakerom wystarczy niekiedy jedynie 30 minut, aby otworzyć tzw. furtkę do niezabezpieczonego komputera lub smartfona. W tym celu cyberprzestępcy wykorzystują zainfekowane załączniki, fałszywe strony WWW i wiadomości e‑mail, które są łudząco podobne do prawdziwych. Posuwają się nawet do tego, że dzwonią do wytypowanych pracowników – wykorzystują najsłabsze ogniwo, jakim są ludzie, w celu wyłudzenia danych.

Cyberprzestępcy po tym, jak wykradną już dane w firmie, zwykle żądają za nie okupu – najczęściej w granicach 500–2000 dolarów. Co istotne, po zapłaceniu aż co czwarta firma nie odzyskuje zaszyfrowanych danych. Co więcej, nie ma pewności, czy incydent nie powtórzy się ponownie. Dlatego ważne jest to, aby w tego typu sytuacjach zgłaszać kradzież i nie dawać się szantażować.

Czy twoja firma jest na pewno dobrze zabezpieczona?

Pierwszym krokiem w kierunku zabezpieczenia swoich danych jest świadomość zagrożenia. Chodzi o to, aby nie pozostawać biernym, aby dowiadywać się, na jakie niebezpieczeństwo może być narażone przedsiębiorstwo. W tym celu warto sięgać po publikacje specjalistyczne, raporty i poradniki, które zazwyczaj są dostępne w sieci bezpłatnie. Kolejnym krokiem jest regularne uświadamianie pracowników. Ta systematyczność jest o tyle istotna, że technologie i sposoby działania hakerów wciąż się zmieniają. Sprawdzi się stworzenie programu szkoleniowego oraz weryfikacja reakcji zatrudnionych na ataki.

W kontekście pracowników warto pamiętać również o tym, żeby przed zatrudnieniem dobrze sprawdzić ich przeszłość. Jeśli okaże się, że ktoś został skazany na podstawie art. 267 KK – oznacza to, że może być cyberprzestępcą.

Co ciekawe, niektóre firmy całkiem chętnie zatrudniają (byłych) hakerów w celu przeprowadzenia kontrolowanego ataku na system teleinformatyczny, aby ocenić jego bieżący stan. Mowa o testach penetracyjnych, które mają poprawiać bezpieczeństwo w przedsiębiorstwach.

Hakerzy lubią stroić się w cudze piórka

Zanim cyberprzestępca uruchomi program wykrywający furtki, przez które może wykraść newralgiczne dane, próbuje innych, prostszych sposobów. Jednym z nich jest tzw. phishing. Chodzi o wspomniane już wyłudzenie poufnych informacji poprzez mail, telefon lub wiadomość tekstową. W tym celu haker podszywa się pod inną osobę, najczęściej pracownika firmy. Mamy więc do czynienia nie tylko z wyłudzeniem, ale i kradzieżą tożsamości. W takiej sytuacji należy przede wszystkim zachować ostrożność (i uczulić na to zatrudnionych) i nie dać się podpuścić. Warto dodać, że w dobie mediów społecznościowych podawanie się za kogoś innego jest znacznie ułatwione. Wystarczy odwiedzić profil osoby, która jest aktywna w social mediach, poznać jej zachowania w sieci i voilà!

Kolejnym, dość podobnym oszustwem, do którego posuwają się cyberprzestępcy, jest tzw. e‑mail spoofing. Ten mechanizm działania charakteryzuje się podszywaniem się pod dany adres e‑mailowy bądź fałszowaniem nagłówka wiadomości. Wówczas odbiorcy wydaje się, że otrzymuje maila od innego adresata, niż ma to miejsce w rzeczywistości. Aby ustrzec  się oszustwa, warto dokładnie sprawdzać adres mailowy – czy np. nie ma w nim literówek. W tym celu można również stosować oprogramowania filtrujące.

Nidy nie płać okupu, aby odzyskać dane

Jednym z najpowszechniejszych i największych cyberzagrożeń są ataki typu ransomware, których celem jest wyłudzenie pieniędzy od ofiary. Atak polega na zablokowaniu dostępu do plików, dokumentów lub nawet zainfekowaniu całego firmowego serwera. Wówczas na ekranie komputera pojawia się komunikat, co musi zrobić właściciel przedsiębiorstwa, aby odzyskać zaszyfrowane dane. Najczęściej chodzi o przelew podanej przez hakerów sumy. W ostatnim czasie w tym celu przestępcy wykorzystują platformę cyfrowej waluty bitcoin, co pozwala im ominąć oficjalny bieg pieniędzy. Często uniemożliwia to policji wykrycie, kto faktycznie stoi za przeprowadzonym atakiem.

Oprogramowanie ransomware przedostaje się do firmowych komputerów poprzez załączniki w mailach (w które klikają pracownicy) lub odnośniki kierujące do spreparowanych stron. W tym przypadku hakerzy muszą wykazać się sprytem, aby przekonać użytkownika do wykonania danej akcji. Stosują różne metody – od przesyłania informacji o przesyłce po wiadomości o zaległościach podatkowych. Nierzadko wykorzystują również śmieszne filmiki lub zachęcają do obejrzenia nagich zdjęć celebrytów.

Co ważne, ransomware przenosi się również przez złośliwe reklamy wyskakujące w przeglądarkach internetowych. Dlatego ważne jest, aktualizowanie przeglądarki – może to udaremnić wiele ataków. Pomocne jest również szyfrowanie danych, korzystanie z konta użytkownika (nie administratora, który ma nadane wszystkie uprawnienia), prawidłowe przyznawanie uprawnień (nie wszystkie powinny być przydzielone jednej osobie, która będzie wówczas najczęściej narażona na atak). Sprawdzi się również regularne tworzenie kopii zapasowych wrażliwych informacji cyfrowych – na zewnętrznym dysku. 

Specjaliści pomogą w walce z cybeprzestępcami

W celu zapewnienia bezpieczeństwa swojego przedsiębiorstwa warto zwrócić się również o pomoc do fachowców, którzy są na bieżąco zarówno w kwestii innowacyjnych rozwiązań, jak i aktualnych metod, które stosują cyberprzestępcy. Przede wszystkim jednak wiedzą, jak się przed nimi chronić. Przykładowo, firma Komputronik Biznes w ramach pakietu abonamentowego „Aktywna Ochrona” oferuje swoim użytkownikom m.in. oprogramowania chroniące przed wirusami i ransomware, które są znacznie skuteczniejsze niż standardowy antywirus. Ponadto w oparciu o technologię głębokiego uczenia się (ang. deep learning) proponuje regularne skanowanie komputera w czasie rzeczywistym – co znacznie
zmniejsza szansę na przedostanie się hakera „do środka” firmy. Oferowanie usługi w formie modelu SaaS (ang. Software as a Service) odpowiada na bolączkę wielu przedsiębiorców, szczególnie tych z sektora MŚP, która związana jest ze wspomnianym brakiem specjalistów IT oraz wysokimi kosztami cyberochrony.

Co istotne, oferowane przez firmę działania są wykonywane zgodnie z rozporządzeniem RODO, które nakłada na przedsiębiorców obowiązek stosowania określonych zasad. Chodzi o to, aby systemy ochrony zapewniały poziom bezpieczeństwa adekwatny do wymagań oraz ryzyka (ang. risk based approach) i dawały gwarancję, że ochrona cyfrowych informacji jest utrzymywana na jak najwyższym poziomie. Ponadto organizacje, które staną się ofiarami ataków, muszą zgłosić do organów nadzoru (a niekiedy także do osób poszkodowanych wyciekiem) incydent w ciągu maksymalnie 72 godzin. Chcąc uniknąć problemów, lepiej już teraz pomyśleć o zabezpieczeniu swojej firmy i skorzystać z pomocy specjalistów. 

Tematy

Może Cię zainteresować


Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
Testowy wpis dla magazynow

Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Volutpat orci auctor senectus natoque elementum egestas sit sed. Sem faucibus etiam at auctor nisi. Elit dui congue orci eu lorem est. Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis.

Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Czwarty magazyn z nieco dłuższym tytułem dodany, a co tam, niech ludzie czytają.

A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji. Konferencja rozpoczęła się od inspirującego […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Analityka i Business Intelligence
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji.
Podcast
Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy

Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu i efektywności firmy. CFO coraz częściej są współodpowiedzialni za wdrażanie technologii, które wspierają cyfryzację finansów.

Współpraca między CFO a CIO jest zatem niezbędna, aby budować efektywną infrastrukturę IT, wspierającą kluczowe procesy finansowe. Automatyzacja i analiza danych, będące fundamentem obecnych trendów t

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy
Transformacja cyfrowa wymaga współpracy na wielu poziomach. Szczególnie istotna jest kooperacja pomiędzy CFO i CIO, która realnie wpływa na realizację strategicznych celów biznesowych i wdrażanie innowacji, które są kluczowe w budowaniu przewag konkurencyjnych. CFO jako lider technologicznych zmian Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak deepfake, […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak deepfake, […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. Zwrócenie […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. Zwrócenie […]
Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!