2.6 C
Warszawa
środa, 25 grudnia 2024

Cyberbezpieczeństwo w cenie

Polscy przedsiębiorcy wciąż nie są przygotowani do walki z cyberprzestępcami

Pomóc im zamierza Narodowe Centrum Badań i Rozwoju.

Niemal 75 proc. europejskich firm deklaruje, że ich systemy bezpieczeństwa są niewystarczające, wynika z badań przeprowadzonych przez Forbes Insights dla Vmware. Badanie objęło 650 największych przedsiębiorstw Starego Kontynentu, w tym Polski, Niemiec, Francji, Wielkiej Brytanii i Włoch. W Polsce zaledwie 10 proc. przedsiębiorców zadeklarowało, że są przygotowani na cyberataki. Nad problemem pochyliło się Narodowe Centrum Badań i Rozwoju. W ramach programu CyberSecIdent aż 105,4 mln złotych zostanie przeznaczonych na wsparcie projektów w zakresie cyberbezpieczeństwa.

Cyberskoki
Cyberataki na urzędników i przedsiębiorców to coraz większa zmora naszych czasów. O tym, jak poważnym zagrożeniem może być dobrze przeprowadzony skok, najlepiej pokazała niedawna sytuacja z Bułgarii. Łupem przestępców, którzy zaatakowali państwową agencję podatkową, padły dane osobowe prawie wszystkich dorosłych Bułgarów: nawet pięciu milionów mieszkańców tego kraju. Dotychczas służby zatrzymały 20-latka, który utrzymywał, że włamanie się do bazy danych NAP nie jest jego pierwszym tego typu działaniem. Kolejny przykład to Korea Północna. Według opublikowanego przez agencję Reuters w sierpniu raportu dla komisji Rady Bezpieczeństwa ONZ Korea Północna zdobyła aż 2 miliardy dolarów na rozwój broni masowego rażenia właśnie dzięki cyberatakom. Celem cyberprzestępców z Korei były zarówno banki jak i giełdy kryptowalut. Według ekspertów Korea Północna „wykorzystała cyberprzestrzeń do przeprowadzenia coraz bardziej zaawansowanych ataków mających na celu kradzież kapitału z instytucji finansowych i giełd kryptowalut, żeby wygenerować dochód”, a następnie wykorzystała cyberprzestrzeń do prania skradzionych pieniędzy.
– Cybersprawcy z Koreańskiej Republiki Ludowo-Demokratycznej, spośród których wielu działało pod kierownictwem Biura Rozpoznania Ogólnego, zbierają pieniądze na programy broni masowego rażenia i szacuje się, że łączne wpływy dochodzą do 2 mld dolarów – napisano w raporcie. Trzeci przykład: dziennikarze i eksperci cenionego na całym świecie serwisu Bellingcat (to oni pomogli w ujawnieniu afery związanej z atakiem na byłego agenta rosyjskiej wojskowej służby wywiadowczej GRU Siergieja Skripala). Ci w lipcu padli ofiarami ataku phishingowego (polega na wyłudzaniu danych logowania przez podszywanie się pod różne osoby i instytucje), który najprawdopodobniej został przeprowadzony z Rosji. Sprawę ujawniło kierownictwo szwajcarskiego serwisu poczty elektronicznej ProtonMail. Dyrektor generalny ProtonMail Andy Yen stwierdził, że „był to jeden z lepszych, jeśli nie najlepszy w historii atak phishingowy”. Jeszcze bardziej zatrważające są wyniki raportu FBI nt. ataków metodą BEC (Business Email Compromise) i CEO Fraud, które polegają na podszywaniu się za prezesa (lub wykorzystywaniu zdobytych nielegalnie jego danych). Według FBI tylko w ciągu ostatnich trzech lat globalna wartość strat poniesionych w wyniku tego typu ataków wzrosła o 136 proc. i osiągnęła poziom 12,5 miliarda dolarów (analizie poddano 78 617 firm, więc w rzeczywistości strat może być jeszcze więcej). Według danych FBI zgłaszający odzyskali zaledwie 4 proc. utraconych pieniędzy. Do takich ataków wystarczy np. dostęp do danych prezesa lub podłączenie do firmowych komputerów niewinnie wyglądającego USB „z niespodzianką”.

– Człowiek jest najsłabszym ogniwem systemu bezpieczeństwa, choć najczęściej nie z własnej winy. To zarząd firmy jest odpowiedzialny za wprowadzanie procedur walki z atakami socjotechnicznymi i odpowiednie przeszkolenie pracowników. Jeśli tego nie zrobi, biznes będzie stale narażony, a menedżerowie i dyrektorzy, którzy trzymają klucze do wirtualnie przechowywanych wrażliwych danych, będą łatwym celem dla cyberprzestępców – wyjaśniał Tomasz Szpikowski, prezes TestArmy Group w rozmowie z Interią.

Polscy przedsiębiorcy a bezpieczeństwo
Mimo że coraz więcej przedsiębiorców zdaje sobie sprawę z zagrożeń cyberatakami, to niewielu wie, jak się przed nimi zabezpieczyć. Z raportu Forbes Insights dla Vmware możemy dowiedzieć się, że np. na ataki crackerskie przygotowanych jest zaledwie 10 proc. firm w Polsce (przy 18 proc. w skali całego badanego obszaru – Europy). Co ciekawe – w ostatnim roku nowe rozwiązania w zakresie cyberbezpieczeństwa wdrożyło 42 proc. europejskich firm (w Polsce 33 proc.). Obecnie 29 proc. firm posiada zabezpieczenia przed cyberatakami, a aż 83 proc. zadeklarowało, że zamierza zakupić nowe zabezpieczenia w ciągu 3 lat.
– W Polsce taki plan działania postuluje ponad 89 proc. ankietowanych. Ta gotowość do inwestowania jest godna pochwały, lecz statystki pokazują, że mimo rosnących nakładów na cyberbezpieczeństwo rośnie również liczba incydentów. Według raportu UE koszty potencjalnego ataku wzrosły pięciokrotnie między 2013 a 2017 rokiem – stwierdził Stanisław Bochnak, strateg ds. biznesowych w VMware Polska w rozmowie z portalem eGospodarka. Eksperci przestrzegają jednak, że (co wynika z raportu Vmware) ponad 54 proc. europejskich firm zamierza zakupić rozwiązania służące jedynie do wykrywania oraz identyfikowania ataków.
– Firmy inwestują cały czas w tradycyjne rozwiązania, a reguły gry zmieniły się – skomentował sprawę Sylvain Cazard, wiceprezes Vmware. Jeszcze bardziej niepokojące są wyniki badania ankietowanego, przeprowadzonego przez Business Centre Club pod koniec czerwca. Okazało się, że wśród firm członkowskich BCC aż 61,76 proc. doświadczyło ataku hakerskiego. Z kolei 90,91 proc. respondentów stwierdziło, że ofiary cyberataków nie mogą liczyć na skuteczną pomoc państwa prowadzącą do ustalenia i ukarania sprawcy. 75,76 proc. ankietowanych przez BCC stwierdziło, że ani prokuratura, ani Biuro ds. Cyberprzestępczości Komendy Głównej Policji wraz z podległymi jednostkami (biurami) ds. cyberprzestępczości nie prowadzą skutecznej walki z cyberprzestępczością.

Państwo wyciąga rękę
Według najnowszych prognoz światowe wydatki na sprzęt, oprogramowanie i usługi związane z cyberbezpieczeństwem jeszcze w 2019 roku przekroczą 103 mld dolarów. W Polsce nad problemem pochyliło się Narodowe Centrum Badań i Rozwoju, które na wsparcie projektów dotyczących cyberbezpieczeństwa (program CyberSecIdent) przeznaczyło 105,4 mln złotych. To już trzecia edycja konkursu w ramach programu CyberSecIdent. Jego celem jest podniesienie poziomu bezpieczeństwa polskiej cyberprzestrzeni poprzez zwiększenie dostępności narzędzi sprzętowo- -programistycznych do 2023 roku. Program CyberSecIdent koncentruje się na tworzeniu i rozwijaniu rozwiązań technologicznych ułatwiających współpracę i koordynację działań między różnymi domenami bezpieczeństwa cyberprzestrzeni, ze szczególnym uwzględnieniem cyfrowej tożsamości.
– Postępująca digitalizacja przynosi Polakom wiele korzyści, m.in. prostszy i szybszy dostęp do usług, w tym usług administracji publicznej, znosi bariery komunikacyjne, zmniejsza wykluczenie poszczególnych grup społecznych. Państwo wspiera te procesy, dbając jednocześnie o zapewnienie bezpieczeństwa kraju i obywateli w cyberprzestrzeni – powiedział PAP minister nauki i szkolnictwa wyższego Jarosław Gowin. Trzecia edycja konkursu w ramach programu CyberSecIdent skierowana jest do jednostek naukowych i przedsiębiorców. O dofinansowanie mogą ubiegać się konsorcja naukowe (co najmniej dwie jednostki naukowe) lub naukowo-przemysłowe (co najmniej jedna jednostka naukowa oraz co najmniej jeden przedsiębiorca). Minimalna wartość projektu to 3 mln złotych, a dofinansowanie fazy badawczej (badania przemysłowe i prace rozwojowe) w przypadku jednostek naukowych wynosi 100 proc. kosztów kwalifikowanych. W poprzednich edycjach konkursu NCBR przeznaczyło 106 mln złotych na dofinansowanie 10 projektów. Obecnie jednostki naukowe i wyspecjalizowane firmy opracowują m.in. prototyp zintegrowanego systemu monitorowania, obrazowania i ostrzegania o zagrożeniach cyberprzestrzeni państwa, rozwiązanie chroniące sieci operatorskie przed atakami typu DDoS czy system wykrywający ataki i wycieki danych na podstawie obserwacji ruchu sieciowego.

Poprzedni artykuł
Następny artykuł

FMC27news