Święta to czas wzmożonej aktywności cyberprzestępców

Data dodania: 21.12.2018

Święta to czas wzmożonej aktywności nie tylko złodziei kieszonkowych, ale także cyberprzestępców. Coraz więcej prezentów kupujemy bowiem w sieci. Natężenie tego ruchu sprawia, że crackerzy mają większe możliwości, by zastawić swoje sidła. Według raportu firmy badawczej Carbon Black liczba cyberataków w grudniu 2017 r. wzrosła o ponad 57 proc. względem poprzednich miesięcy. Zdaniem analityków, w tym roku będzie podobnie. Uważać powinni wszyscy – zarówno sklepy internetowe, jak i sami klienci.

Raport Carbon Black wskazuje, że ten sezon świąteczny może być prawdziwym żniwem dla cyberprzestępców. W roku 2016 liczba cyberataków na konsumentów i sklepy online w okresie świątecznym wzrosła o 21,5 proc. względem poprzednich miesięcy. Rok temu był to wzrost już na poziomie 57 proc. Analitycy prognozują, że w tym roku wynik ten będzie zbliżony, a nawet większy, szczególnie że coraz więcej osób świąteczne zakupy robi online. Deloitte prognozuje, że w grudniu br. ponad 60 proc. zakupów zostanie zrobionych w Internecie.

Według analityków Black Carbon za wzrost liczby cyberataków odpowiadać będą przede wszystkim braki kadrowe w zespołach IT. Te bowiem, mając ograniczone zasoby, będą się skupiać na podtrzymaniu działania systemów sprzedażowych, a nie na bezpieczeństwie transakcji czy danych klientów. Cyberprzestępcy skorzystają więc z okazji i będą wyjątkowo intensywnie szukać luk w firmowych procedurach bezpieczeństwa – komentuje Adam Dzielnicki, kierownik produktu z Atmana, lidera polskiego rynku data center.

Konsument = słabe ogniwo bezpieczeństwa

Carbon Black w swoim raporcie zwraca uwagę także na cyberhigienę samych konsumentów, którzy często stanowią najsłabsze ogniwo bezpieczeństwa IT. Wielu z nich, choć zdaje sobie sprawę z zagrożeń, podejmuje ryzyko, żeby wykorzystać dobrą okazję zakupową. Trend potwierdzają badania DomainTools „Cyber Monday Consumer Survey”, według których ponad 62 proc. globalnych konsumentów chętnie zrobiłoby zakupy w e-sklepie, który już kiedyś padł ofiarą cyberataku, o ile ten zaoferowałby wyjątkowe promocje. Szukając atrakcyjnych ofert w sieci, wielu klientów bezrefleksyjnie otwiera również zainfekowane maile czy wiadomości w social mediach. Popularną formą ataku staje się tzw. spear phishing.

Podobnie jak w przypadku standardowego ataku phishingowego, ofiary otrzymują wiadomość e-mail, która wydaje się pochodzić od zaufanej osoby lub organizacji. Jednak w spear phishingu cyberprzestępcy nie rozsyłają takich samych zainfekowanych e-maili do milionów przypadkowych użytkowników, lecz wybierają swoje ofiary indywidualnie i w oparciu o zebrane o nich dane wzmacniają iluzję autentyczności  – tłumaczy Adam Dzielnicki z Atmana. – Zbierają informacje m.in. w portalach społecznościowych, a następnie wysyłają  odpowiednio przygotowane wiadomości, zawierające np. fałszywy link do interesującej daną osobę oferty zakupowej. Użytkownik, który otworzy taki e-mail i kliknie w odnośnik, musi liczyć się z tym, że przestępca może zdobyć dostęp do poufnych informacji, np. hasła dostępowego do konta bankowego – dodaje Dzielnicki.

Jak można obronić się przed tego typu atakiem? Analitycy Carbon Black zalecają wzmożoną czujność. Przede wszystkim użytkownicy sieci powinni dokładnie sprawdzać tekst podejrzanych e-maili. Często gramatyka, styl czy poprzekręcane słowa mogą najszybciej pomóc nam wykryć oszustwo. Lampka ostrzegawcza powinna nam się także zaświecić, jeśli nadawca prosi nas o podanie danych osobowych lub bankowych, czy wręcz wykonanie przelewu na konto. Uwagę konsumentów powinny zwracać też podejrzane załączniki, zwłaszcza przesyłane przez nieznanego lub niewzbudzającego zaufania nadawcę.

Detalisty sposób na crackera

Polityka bezpieczeństwa retailerów również nie zachwyca. Zdaniem Gartnera detaliści na całym świecie przeznaczają na cyberbezpieczeństwo zaledwie 4 proc. swoich budżetów IT. W Polsce sytuacja nie wygląda lepiej.  

Rzadko kiedy polskie firmy wykorzystują systemy pozwalające na wykrycie zagrożeń, zanim te wnikną w infrastrukturę. Wiele e-sklepów nie tworzy kopii zapasowych swoich danych ani nie opracowuje planów działania na wypadek wystąpienia cyberataku. Tymczasem posiadanie odpowiedniego planu awaryjnego i wykonywanie backupu danych to podstawa firmowego bezpieczeństwa – podkreśla Adam Dzielnicki z Atmana. – Problemem dla wielu firm są oczywiście braki kadrowe. Organizacjom brakuje ludzi, którzy są w stanie zająć się bezpieczeństwem na właściwym poziomie. Wyjściem z sytuacji może być wykorzystanie zewnętrznych specjalistów w zakresie zarządzania danymi, którzy swoją fachową wiedzą mogą wspomóc firmy w zabezpieczeniu infrastruktury IT i przetwarzanych cyfrowych informacji – podpowiada Dzielnicki.  

Bezcenne bezpieczeństwo

Ostatni raport firmy F-Secure wskazuje, że w ciągu 2017 roku podjęto ponad 6 milionów prób cyberataków na nasz kraj. Niemal 1,5 miliona prób cyberataków pochodziło z USA. Co ciekawe, aż jedną trzecią z nich przeprowadzono w Boże Narodzenie. Obecne trendy wyraźnie pokazują, że cyfrowa transformacja wymusza wpisanie polityki bezpieczeństwa do ogólnej strategii rozwoju firmy – ochrona przed zagrożeniami cyfrowymi może bowiem mieć wpływ na wyniki przedsiębiorstwa. Działania crackerów tylko to potwierdzają. Atak wirusa WannaCry spowodował na całym świecie szkody szacowane na 1,5-4 mld dolarów.

Materiały powiązane

GospodarkaW Łodzi rozpoczęła się XI edycja Europejskiego Forum Gospodarczego
W Łodzi rozpoczęła się XI edycja Europejskiego Forum Gospodarczego
16.10.2018
BiznesSkanska wykupiła udziały w Business Link
Skanska wykupiła udziały w Business Link
09.01.2019
TechnologieDigitalizacja – okiem pragmatyka, wywiad z Robertem Gontkiewiczem, Prezesem Optimatis.
Digitalizacja – okiem pragmatyka, wywiad z Robertem Gontkiewiczem, Prezesem Optimatis.
25.09.2018
Poprzedni
Zaostrzenie przepisów dotyczących handlu od 1 stycznia 2019
Zaostrzenie przepisów dotyczących handlu od 1 stycznia 2019
Następny
Polski fintech z licencją AIS
Polski fintech z licencją AIS

Newsletter

Kalendarium

  • DIGITAL BANKING & PAYMENTS SUMMIT19.02.2019 Warszawa
  • Akademia Najemcy - „Renegocjacje vs. Relokacje”28.02.2019 Wrocław
  • Trendy, które zmieniają biura06.03.2019 Łódz
Zobacz inne

Eksperci

Piotr Wójcik
Piotr Wójcik
zobacz innych

Bibliografia Outsourcingu

Mamy już 41997
pozycji w bazie

Outsourcing&More

Newsroom

  • Prywatne akademiki – inwestorzy mają oko na studentówPrywatne akademiki – inwestorzy mają oko na studentów15.02.2019
  • LEAN TO NIE TYLKO PROCESY… O JAKICH INNYCH ASPEKTACH CZĘSTO ZAPOMINAMY?LEAN TO NIE TYLKO PROCESY… O JAKICH INNYCH ASPEKTACH CZĘSTO ZAPOMINAMY?15.02.2019
  • Poznań na weekend 15- 17 lutegoPoznań na weekend 15- 17 lutego15.02.2019
  • Bydgoszcz na weekend 15-17 lutegoBydgoszcz na weekend 15-17 lutego15.02.2019
  • Szczecin na weekend 15- 17 lutegoSzczecin na weekend 15- 17 lutego15.02.2019
Zobacz inne

Literatura

KLUCZOWE WSKAŹNIKI EFEKTYWNOŚCI (KPI). TWORZENIE, WDRAŻANIE I STOSOWANIE
KLUCZOWE WSKAŹNIKI EFEKTYWNOŚCI (KPI). TWORZENIE, WDRAŻANIE I STOSOWANIEOnepress
Zobacz inne

Blogi

  • Glonojad na Szybie
    Glonojad na SzybieKarina Kreja
  • Homeoffice jako system, nie benefit
    Homeoffice jako system, nie benefitKarina Kreja
  • Wellness: Text Neck i Technokaleki
    Wellness: Text Neck i TechnokalekiKarina Kreja
  • Wellness: Mit 10,000 kroków
    Wellness: Mit 10,000 krokówKarina Kreja
  • Wellness: Ergonomia, głupcze!
    Wellness: Ergonomia, głupcze!Karina Kreja
Zobacz inne
  • Dymitr Doktór
    Dymitr DoktórEkspert w dziedzinie marketingu, wizjoner, pasjonat rozwiązań outsourcingowych oraz optymalizacji. Redaktor Naczelny magazynu Outsourcing&More.
  • Waldek Olbryk
    Waldek Olbryk
  • Krzysztof Herdzik
    Krzysztof Herdzik
  • Robert Zych
    Robert ZychWspółwłaściciel firmy szkoleniowej Kontrakt OSH.
  • Anna Sarnacka–Smith
    Anna Sarnacka–SmithDIAGNOZA KOMPETENCJI DISC D3, EFFECTIVENESS
Zobacz inne

Baza Firm

TMF Poland
TMF Poland
Zobacz inne