Cyberzagrożone spółki, czyli oszuści na e-platformach

Wojciech Humiński, COO TestArmy
SEG 2025

Wojciech Humiński, COO TestArmy Group S.A., w materiale dla ISBtech o tym jak internetowi oszuści wykorzystują pandemiczną rzeczywistość.

Światowa Organizacja Zdrowia (WHO), Bank Światowy, amerykańskie Centrum Chorób Zakaźnych. Kiedy wydawałoby się, że cyberprzestępcy za swój cel będą obierać małe, najmniej przygotowane do obrony firmy i organizacje, oni atakują te największe. W dobie pandemii, kiedy nawet praca zdalna doczekała się określenia “największego globalnego eksperymentu”, w biznesie nic nie jest tak, jak można byłoby się tego spodziewać.

Mogłoby się wydawać, że w chaosie spowodowanym pandemią, hakerzy za cel obiorą małe firmy, będące dla nich łatwym łupem. Nic bardziej mylnego! Ofiarami padają także giganci, tacy jak Światowa Organizacja Zdrowia (WHO), Bank Światowy czy amerykańskie Centrum Chorób Zakaźnych. To między innymi z tych trzech instytucji wyciekły dane w postaci listy 25 tys. adresów e-mail.

Oprócz nich ucierpiały też inne podmioty walczące z koronawirusem. Informacje o ataku ujawniła m.in. SITE Intelligence Group – organizacja monitorująca aktywności w internecie grup ekstremistycznych i terrorystycznych. Niestety aktywistom nie udało się odnaleźć źródła przecieku. Poza tym ataki nie omijają też biznesów:

 W nadchodzących miesiącach 49% przedsiębiorstw spodziewa się doświadczyć wycieku danych lub innego incydentu cybernetycznego, powiązanego z pracą zdalną (Źródło: Barracuda);
 46% światowych przedsiębiorstw już zetknęło się z choć jednym cyberzagrożeniem (Źródło: Dark Reading);
 Od 2 maja FBI odnotowało 300% wzrost w zgłoszeniach dotyczących incydentów cybernetycznych (Źródło: IMC Grupo).

Wnioski z powyższych danych są jasne – pandemia to bardzo dobra okazja dla cyberprzestępców. Dlaczego spółki i organizacje dziś są narażone jeszcze bardziej niż wcześniej?

Po pierwsze – niebezpieczne komunikatory

Pytanie, czy przykład WHO faktycznie powinien zaszokować opinię publiczną? Niestety, gdy przyjrzymy się bliżej temu, ile wysiłku i środków biznesy wkładają w zabezpieczanie swoich systemów i danych – liczne sukcesy hakerów przestają dziwić. Aż 20% ankietowanych firm nie tworzy żadnych kopii zapasowych, a kolejne 20% nie wie czy taką kopię posiada – to wyniki badania przedstawione w raporcie wrocławskiej firmy TestArmy.

Zaniedbania i wynikające z nich problemy występują już na stopniu komunikacji między pracownikami. Wraz z wybuchem pandemii i nagłym przestawieniem się wielu firm na pracę zdalną, sporą popularność zyskały bezpłatne aplikacje do wideokonferencji. Niestety szybko okazało się, że darmowe rozwiązania nie zawsze są dobrym pomysłem.

Wiele konferencji zostało zakłóconych przez tzw. zoombombing, czyli ataki hakerskie w wyniku których do rozmowy dołączały się osoby niepożądane. Mogły one w ten sposób pozyskać tajne informacje lub przeszkadzać w spotkaniu, wyświetlając jego uczestnikom niewłaściwe treści.

Taki przypadek spotkał m.in. dużą polską firmę giełdową. W trakcie wideokonferencji, której uczestnikami byli m.in. analitycy giełdowi, osoby zarządzające funduszami inwestycyjnymi i dziennikarze, na ekranie niespodziewanie wyświetlono film pornograficzny oraz niestosowne zdjęcia, w tym ilustracje swastyk. Firma podjęła próby opanowania sytuacji, ale niestety nie zakończyły się one pełnym sukcesem i spotkanie ostatecznie trzeba było zakończyć przed czasem.

To nie jedyny przypadek zoombombingu. Z powodu licznych naruszeń prywatności wideokonferencji, korzystania z aplikacji zakazali swoim pracownikom m.in. Google, SpaceX, brytyjski rząd, niemieckie Ministerstwo Zdrowia oraz Senat USA. Niestety, w Polsce aplikacja wciąż ma się dobrze – korzysta z niej wiele firm prywatnych oraz placówek edukacyjnych, również publicznych.

Po drugie – przeciążone skrzynki mailowe

Jak podaje Google, każdego dnia Gmail blokuje ponad 100 milionów prób phishingu, czyli oszustwa polegającego na podszyciu się pod inną osobę lub instytucję, aby wyłudzić dane dostępowe lub poufne informacje. W drugim tygodniu kwietnia odnotowano aż 18 milionów maili phishingowych odnoszących się do pandemii koronawirusa. Wnioski są jasne – cyberprzestępcy zwęszyli okazję.

Aby nie dać im wygrać, warto odpowiednio zabezpieczać skrzynki mailowe, a także szyfrować ważne maile, np. za pomocą narzędzi takich jak Protonmail lub Tutanota. Oba z nich automatycznie szyfrują i odszyfrowują wiadomości. Co ciekawe, robią to w taki sposób, że nie mogą odczytać ich nawet sami usługodawcy.

Firmy mogą też zadziałać jeszcze bardziej bezkompromisowo. Jak podaje AFP, 76% ankietowanych przedsiębiorstw całkowicie zakazuje wykonywania polecenia płatności przekazanego drogą mailową lub w innym kanale, niezapewniającym odpowiedniego poziomu bezpieczeństwa.

Dobrym pomysłem jest też wykonanie telefonu potwierdzającego, że polecenie zapłaty wykonała rzeczywiście właściwa osoba – w ten sposób postępuje 51% organizacji.

Po trzecie – prywatny laptop pułapką dla sieci firmowej

Nie zapominajmy też o zagrożeniach, które mogą przedostać się do firmowej sieci poprzez prywatne urządzenia pracowników, obecnie używane też w celach służbowych. Wraz z wybuchem pandemii i przymusowym przejściem na pracę zdalną, wzrosła popularność modelu BYOD (Bring Your Own Device), w którym to pracownik wykorzystuje do pracy swój własny sprzęt – a w nim mogą kryć się wirusy!

Problem nasila się zwłaszcza teraz, gdy prób ataków na użytkowników prywatnych nie brakuje. W dobie pandemii hakerzy tworzą fałszywe zbiórki na pomoc dla szpitali, podszywają się też pod Ministerstwo Zdrowia i Narodowy Bank Polski. W sieci można natrafić też na pdfy z fałszywymi instrukcjami postępowania w przypadku zarażenia COVID-19.

Wraz z pobranym plikiem na komputer pracownika trafia złośliwe oprogramowanie. Teraz wystarczy, aby ten podłączył się do sieci firmowej i już mamy problem na skalę całej organizacji.

Rozwiązanie? Wyposażenie pracowników w sprzęt dedykowany wyłącznie sprawom służbowym oraz stały monitoring sieci firmowej – pozwala on wykryć zagrożenie i zareagować w porę, gdyby jednak przydarzyła się wpadka.

Pytanie, jak się bronić?

Wyposaż pracowników w sprzęt dedykowany pracy. Korzystanie z tych samych urządzeń w celach prywatnych i zawodowych to zwykle proszenie się o kłopoty. Zadbaj o dedykowany sprzęt dla pracowników lub zabezpiecz ich urządzenia.

Pamiętaj o regularnym tworzeniu kopii zapasowych (back-up’ów). Co ważne, przechowuj je poza swoim systemem, tj. na dysku zewnętrznym, bądź w chmurze – inaczej cała procedura nie będzie miała sensu.

Zadbaj o dobre hasła. Czy wiesz, że złamanie 6-znakowego hasła, składającego się wyłącznie z cyfr, zajmie hakerowi zaledwie 9,7 sekundy, a takiego, które składa się tylko z małych liter – ledwo 50 minut? Wszystko z powodu specjalnego oprogramowania, służącego do wpisywania wszystkich możliwych kombinacji znaków. Dla porównania złamanie 6-znakowego hasła, zawierającego wszystkie znaki ASCII zajmie takiemu programowi aż 2 lata. Warto dbać o mocne hasła.

Do przesyłania poufnych informacji korzystaj z szyfrowania maili. Dobrze sprawdzą się bezpłatne Protonmail i (darmowa tylko do użytku prywatnego) Tutanota.

Zachowaj czujność

W cyberbezpieczeństwie jak na drodze – ograniczone zaufanie jest w cenie. Jednym z lepszych środków bezpieczeństwa w firmie jest zdrowy rozsądek jej pracowników. Zadbaj o to, aby byli oni świadomi zagrożeń. Na początek możesz zachęcić ich do przeczytania tego artykułu.

Na koniec pamiętajmy, że o cyberbezpieczeństwo warto dbać na co dzień, nie tylko na okoliczność wydarzeń nieoczekiwanych, jak pandemia. Lepiej bowiem jest być przygotowanym na każdą sytuacją, niż dać się zaskoczyć cyberprzestępcom.

epoint