Atak na klientów sex shopów, czyli jak było w cyberochronie w 2024 roku

cyberprzestepca

Wyciek danych z polskich sex shopów i i kradzież danych sportowców z agencji antydopingowej POLADA, to z pewnością jedne z najgłośniejszych incydentów cyberbezpieczeństwa w 2024 roku w Polsce.

W tym roku w Polsce zdarzy się zapewne ponad 100 tys. zarejestrowanych przypadków aktywności cyberprzestępców – twierdzą eksperci z polskiego software house’u SoftwareMill z VirtusLab Group. Ich zdaniem to nieuniknione, biorąc pod uwagę, że w ubiegłym roku CERT Polska odnotowała ich 80 267 a w 2022 roku „zaledwie” 39 683. Polska jest bardzo częstym celem ataków – w tym dla grup cyberprzestępczych i cyberterrorystycznych z Rosji i Białorusi.

Niektóre z tegorocznych incydentów były głośne. W styczniu np. wykryto cyberatak na kluczowe systemy notowanej na warszawskiej giełdzie spółki Sanok Rubber Company. Jej działanie operacyjne zostały mocno utrudnione – w tym w zakresie funkcjonowania służb finansowo-księgowych oraz obszarów logistyki sprzedaży.

Z początkiem roku doszło też do kolejnego już – trzeciego w ciągu kilku miesięcy – wycieku danych pacjentów i pracowników ALAB Laboratoria, ogólnopolskiej sieć laboratoriów diagnostycznych.

Latem z kolei na celowniku cyberprzestępców znalazły się systemy Polskiej Agencji Antydopingowej POLADA. Wykradzionych zostało morze danych o kilkudziesięciu tysiącach sportowców – zarówno ich dane teleadresowe, jak i wyniki testów antydopingowych.

Również latem klienci co najmniej kilku sex shopów zaczęli otrzymywać mejle z żądaniem okupu od szantażystów, którzy wcześniej wykradli ich dane o zakupach akcesoriów erotycznych. 

Jak obronić firmę przed cyberatakiem?

Powyżej incydenty pokazują, zdaniem Tomasza Szymańskiego, CEO SoftwareMill z VirtusLab Grou,. że nie wystarczy powołać w firmie dział ds. bezpieczeństwa. – W dzisiejszych czasach, każdy pracownik musi zdawać sobie sprawę z zagrożeń. Kluczowe jest więc edukowanie wszystkich zatrudnionych, od zespołu IT po administrację. Nawet najlepsze zabezpieczenia nie obronią przed atakami socjotechnicznymi, jeśli pracownicy nie będą wiedzieli, jak je rozpoznać – mówi.

Ludzie są często najsłabszym ogniwem w łańcuchu bezpieczeństwa, więc to właśnie regularne szkolenia z zakresu rozpoznawania prób phishingu czy wdrożenie uwierzytelniania wieloskładnikowego mogą znacząco zmniejszyć ryzyko udanego cyberataku.

Dodatkowo, w opinii Tomasza Szymańskiego, zasada „lepiej zapobiegać niż leczyć” wciąż nie jest stosowana tak często, jak być powinna. – Dlatego, pomagając klientom tworzyć ich cyfrowe produkty, kładziemy nacisk na to, by bezpieczeństwo było priorytetem już na etapie tworzenia oprogramowania. Testy bezpieczeństwa kodu i przeglądy minimalizują ryzyko i są fundamentem bezpiecznego biznesu. Ważne są również regularne testy penetracyjne, które pomogą wykryć luki w istniejących systemach. Jednak infrastruktura to nie wszystko – podkreśla Tomasz Szymański.

Ważna jest fizyczna ochrona komputerów

Eksperci z firmy SoftwareMill zauważają też, że firmy często zapominają o istotnym elemencie, jakim jest fizyczna ochrona ich zasobów IT. Wiele firm skupia się na tworzeniu rozbudowanych polityk cyberbezpieczeństwa, a częściowo bagatelizuje sprawy związane z fizycznym dostępem. 

Biura odwiedzają goście, firmy organizują spotkania w swoich przestrzeniach, często bez kontroli kto, gdzie i kiedy wchodzi. Owszem, pracownicy muszą odbijać karty by wrócić z przerwy, ale często kilka osób przechodzi na “jednym odbiciu” bez kontroli. Często też dokumenty z danymi klientów leżą na półkach, a nierzadko komputery pozostawiane są bez blokad, podobnie inteligentne ekrany od salek konferencyjnych. 

W efekcie ktoś bez problemu może wgrać niebezpieczne aplikacje. To wszystko są realne sytuacje, które się zdarzają. Z pozoru niegroźne w praktyce mogą spowodować nieodwracalne straty.

– Tego typu luki eliminują testy bezpieczeństwa, które obok szkoleń również powinny być wykonywane cyklicznie. W naszej opinii, minimum raz na rok. Podczas specjalnie planowanego testu, jak w filmach, eksperci próbują przedostać się do pomieszczeń lub infrastruktury firmy, uzyskać dostęp do danych, podłączyć pendrive do losowego komputera. Wykorzystują różne techniki, takie jak wyłudzanie informacji od pracowników, podszycie się pod pracowników lub partnerów, przeszukiwanie pomieszczeń i urządzeń – dodaje Michał Matłoka, CTO SoftwareMill.

Foto:  Darwin Laganzon z Pixabay.

Podziel się artykułem