6 lekcji, które można wyciągnąć z ataków ransomware na firmę Kaseya

Data dodania: 23.07.2021

Ostatnie głośne ataki ransomware na firmy Kaseya i Colonial Pipeline były dotkliwe: cyberprzestępcy zatrzymali działanie rurociągu dostarczającego 45% ilości paliwa na Wschodnim Wybrzeżu USA i sparaliżowali działanie nawet ponad 350 przedsiębiorstw. Czego można się na tych przykładach nauczyć? Eksperci Sophos wskazują 6 najważniejszych lekcji, o których należy pamiętać

1. Płacenie okupu rzadko się opłaca

Wiele firm płaci przestępcom, gdyż nie mają kopii zapasowych i chcą jak najszybciej wznowić działanie systemów; często obawiają się także upublicznienia skradzionych informacji. Jednak, według badania Sophos, nie gwarantuje to przywrócenia dostępu do zasobów. Przedsiębiorstwa, które decydują się na zapłatę okupu, odzyskują średnio tylko 65% danych, zaś jedynie w przypadku 8% odblokowywane są wszystkie. Poza tym, nawet jeśli uda się odszyfrować informacje, trzeba jeszcze przywrócić pracę systemów, naprawić szkody i zakłócenia spowodowane atakiem oraz wzmocnić zabezpieczenia, a to wymaga kolejnych nakładów.

2. Szkolenie pracowników to konieczność

Wejście do sieci Colonial Pipeline umożliwiło skradzione przez przestępców hasło do usługi VPN. Prawdopodobnie wykorzystali dane logowania ujawnione we wcześniejszym wycieku. W celu uniknięcia takich sytuacji konieczne jest przede wszystkim wdrożenie uwierzytelniania wieloskładnikowego, jednak równie istotne jest, aby pracownicy wiedzieli, jak chronić swoje dane dostępowe. Cyberprzestępcy wykorzystują niewiedzę atakowanych i brak ich umiejętności, stosują coraz bardziej dopracowane manipulacyjne metody socjotechniczne, takie jak phishing. Pracownicy powinni wiedzieć jak rozpoznać zagrożenia, jakiego zachowania unikać i jak reagować na podejrzane incydenty.  

3. Najważniejsze jest szybkie wykrycie ataku

Według śledczych, przestępcy mieli dostęp do sieci Colonial Pipeline przez co najmniej osiem dni, zanim uruchomili ransomware. Brak możliwości wglądu w to, co robili w tym czasie, był jednym z powodów wyłączenia rurociągu. Przeprowadzone przez Sophos analizy[1] pokazały, że przestępcy „spędzają” w sieci ofiary średnio 11 dni, a w niektórych przypadkach nawet pół roku, zanim zostaną wykryci. W tym czasie mogą uzyskać dostęp do danych i systemów, wykradać informacje, a nawet sabotować działanie firmy. Dlatego równie ważne jak programy ochronne są narzędzia pozwalające szybko wykryć podejrzane incydenty i aktywnie „polować” na ukryte zagrożenia.

4. Warto regularnie sprawdzać zabezpieczenia

Sprawdzanie poziomu ochrony przed cyberzagrożeniami pozwala znaleźć luki w zabezpieczeniach, zanim wykorzystają je przestępcy. Warto zlecać to zadanie nie tylko pracownikom działu IT, ale także zewnętrznym ekspertom. Często bowiem można spotkać się z nieświadomym przyzwoleniem na niedociągnięcia – z niewiedzy lub w działaniu z przeświadczeniem, że „zawsze tak było”. Ważne są ćwiczenia polegające na symulacjach ataków, próbach odzyskiwania danych i analizie sposobu reagowania na incydenty. Odpowiednie przygotowanie to często jedyny sposób na zminimalizowanie szkód i przestojów.

5. Cyberbezpieczeństwo priorytetem, bez względu na wielkość firmy

Firmy często uważają, że ataki dotykają tylko duże podmioty, gdyż te mniejsze nie są interesującym celem dla cyberprzestępców. Jednak każde przedsiębiorstwo, bez względu na wielkość czy branżę, może doświadczyć ataku. Poszukiwanie potencjalnej ofiary jest obecnie w dużym stopniu zautomatyzowane, więc kryterium „zainteresowania” pozostaje praktycznie bez znaczenia. Strategię cyberbezpieczeństwa powinna więc opracować każda firma: stworzyć plan reagowania na incydenty, przywracania systemów do działania i odzyskiwania danych, a także wdrożyć właściwe narzędzia ochrony oraz przygotować kroki, które należy podjąć, gdy coś pójdzie nie tak.

6. W walce z cyberprzestępczością ważna jest współpraca

Colonial Pipeline zobowiązało się do udostępnienia pełnego raportu na temat ataku, aby inne przedsiębiorstwa mogły wyciągnąć wnioski z popełnionych błędów. Na całym świecie w ramach takich inicjatyw jak Centrum Wymiany Informacji i Analiz (ISAC) czy lokalnych grup DEF CON zrzeszone są firmy, które dzielą się informacjami o zagrożeniach i zapewniają narzędzia oraz wytyczne ograniczające ryzyko. Oprócz uczestniczenia w nich, firmy powinny też prosić o pomoc, gdy już zetkną się z zagrożeniem. Mogą wspomagać się zewnętrznymi usługami, w ramach których eksperci monitorują sieć i pomagają reagować na zagrożenia.

 

[1] Sophos Active Adversary Playbook 2021

Materiały powiązane

Biznes Praca w czasie wakacji – 5 najczęstszych błędów podczas pracy zdalnej i hybrydowej
Praca w czasie wakacji – 5 najczęstszych błędów podczas pracy zdalnej i hybrydowej
23.06.2021
Biznes Czy ubezpieczyciele odmówią przedsiębiorcom pomocy w walce z ransomware?
Czy ubezpieczyciele odmówią przedsiębiorcom pomocy w walce z ransomware?
17.08.2021
Technologie Wakacje 2021: cyberprzestępcy nie będą brali urlopu!
Wakacje 2021: cyberprzestępcy nie będą brali urlopu!
13.05.2021
Poprzedni
Katowicki oddział EPAM Systems ma 5 lat
Katowicki oddział EPAM Systems ma 5 lat
Następny
Rośnie zapotrzebowanie na menagerów od klimatu
Rośnie zapotrzebowanie na menagerów od klimatu

Newsletter

Kalendarium

  • Akademia Zatrudniania Cudzoziemców w Polsce 27.09.2021
  • Rynek powierzchni handlowych – powrót optymizmu? 28.09.2021
  • BEAS 2021: Premiera Raportu "Potencjał inwestycyjny Łodzi" 29.09.2021 Łódź
Zobacz inne

Oferty Pracy

  • Młodszy Księgowy / Młodsza Księgowa - Warszawa MDDP Outsourcing Warszawa
  • Młodszy Księgowy / Młodsza Księgowa - Katowice MDDP Outsourcing Katowice
  • Starszy Księgowy / Starsza Księgowa - Katowice MDDP Outsourcing Katowice
  • Księgowy / Księgowa - Katowice MDDP Outsourcing Katowice
  • Starszy Księgowy / Starsza Księgowa - Warszawa MDDP Outsourcing Warszawa
Zobacz inne
  • Digital Teammates S.A. dostawca RPA (Robotic Process Automation)
  • MDDP Outsourcing Outsourcing księgowości, kadr i płac
Zobacz inne

Eksperci

Aneta Podyma-Milczarek
Aneta Podyma-Milczarek
zobacz innych

Bibliografia Outsourcingu

Mamy już 50114
pozycji w bazie

Outsourcing&More

Newsroom

  • Outsourcing&More #60 - najnowsze wydanie magazynu biznesowego już jest Outsourcing&More #60 - najnowsze wydanie magazynu biznesowego już jest 27.09.2021
  • Handel i benefity dla pracowników z tej branży Handel i benefity dla pracowników z tej branży 27.09.2021
  • 6 porad na przygotowanie biura do powrotu pracowników 6 porad na przygotowanie biura do powrotu pracowników 27.09.2021
  • Praca na określony czas – w planach firm i rozważaniach specjalistów Praca na określony czas – w planach firm i rozważaniach specjalistów 24.09.2021
  • Rusza sprzedaż mieszkań na nowym osiedlu w centrum Warszawy Rusza sprzedaż mieszkań na nowym osiedlu w centrum Warszawy 24.09.2021
Zobacz inne

Książki

Crowdsourcing. Jak angażować konsumentów w świat marek
Crowdsourcing. Jak angażować konsumentów w świat marek Onepress
Zobacz inne

Blogi

  • Czy tworzenie robotów to zajęcie dla każdego?
    Czy tworzenie robotów to zajęcie dla każdego? Digital Teammates S.A.
  • Koniec z biurkowym rejtanowaniem
    Koniec z biurkowym rejtanowaniem Karina Kreja
  • Śródpandemiczna mała stabilizacja
    Śródpandemiczna mała stabilizacja Karina Kreja
  • Zmiany w przepisach o rachunkowości
    Zmiany w przepisach o rachunkowości Grant Thornton
  • Mobilni menadżerowie
    Mobilni menadżerowie Karina Kreja
Zobacz inne
  • Anna Sarnacka–Smith
    Anna Sarnacka–Smith DIAGNOZA KOMPETENCJI DISC D3, EFFECTIVENESS
  • Sebastian Młodziński
    Sebastian Młodziński CEO TIMATE
  • Hubert Lipiński
    Hubert Lipiński Trener, Doradca, Menedżer, założyciel i właściciel firmy szkoleniowo doradczej bpcr.pl
  • Robert Zych
    Robert Zych Współwłaściciel firmy szkoleniowej Kontrakt OSH.
  • Waldek Olbryk
    Waldek Olbryk
Zobacz inne

Baza Firm

Antal Sp. z o.o.
Antal Sp. z o.o.
Zobacz inne