Cyfrowe narzędzia dają firmom bezprecedensowe możliwości rozwoju biznesu. Cloud computing, błyskawiczne upowszechnianie Internetu Rzeczy (IoT), praca zdalna – wszystkie te rozwiązania pozwalają firmom elastycznie i szybko reagować na rynkowe szanse i zagrożenia, zwiększać przewagę nad konkurencją i ograniczać koszty. To dobra wiadomość. Gorszą wiadomością jest to, że przez rosnący udział opartych na Internecie rozwiązań dla biznesu, firmy stały się niezwykle atrakcyjnym celem dla grup przestępczych działających w sieci. Na jakie najpopularniejsze rodzaje ataków hakerskich narażone są dziś firm? Wymieniamy poniżej.
Ataki hakerskie – prawdziwe zagrożenie dla firm
W pigułce: ataki hakerskie to metody infiltracji systemów w celu kradzieży danych lub blokady usług.
Do najczęstszych należą:
- Phishing – wyłudzanie danych przez podszywanie się pod zaufane podmioty/osoby.
- Ransomware – szyfrowanie plików i żądanie okupu za ich odblokowanie.
- Ataki DDoS – blokowanie usług poprzez przeciążenie serwerów sztucznym ruchem.
- Malware – infekowanie urządzeń złośliwym oprogramowaniem (wirusy, trojany).
- SQL Injection – wstrzykiwanie złośliwego kodu do baz danych stron WWW.
- Man-in-the-Middle (MitM) – potajemne przechwytywanie i modyfikowanie komunikacji.
Różnego rodzaju cyberataki wykorzystują słabości zabezpieczeń i błędy popełniane przez użytkowników rozwiązań online, aby dokonywać kradzieży, sabotażu czy innych działań przestępczych i czerpać nielegalne zyski. Według ubiegłorocznego raportu Cybersecurity Ventures w 2021 r. grupy zajmujące się cyberprzestępczością wyrządziły szkody warte ponad 6 bln dolarów. Europol wskazuje, że cyberprzestępczość już niemal dekadę temu była bardziej dochodowa od łącznej wartości globalnej sprzedaży marihuany, kokainy i heroiny.
Rosnące zagrożenie sprawia, że firmy uwzględniają cyberbezpieczeństwo w swojej strategii i biorą pod uwagę bezpieczeństwo systemów i danych przy każdym rodzaju biznesowej działalności – odpowiedzialność za nie ponoszą wszyscy pracownicy i menadżerowie, a nie tylko działy IT.
Najpierw jednak warto wiedzieć, przed czym dokładnie się zabezpieczać i jakie mogą być konsekwencje nieodpowiedzialności czy lekkomyślności w cyberbezpieczeństwie. Poznaj najczęstsze typy ataków hakerskich na przedsiębiorstwa i zobacz, jaki realnie mogą mieć wpływ na ekonomię.
Typy ataków hakerskich
Ataki hakerskie można podzielić na kilka kategorii, zależnie od tego, jakie metody są stosowane do pokonania zabezpieczeń ofiary. Najpopularniejsze rodzaje ataków hakerskich to:
Ataki DDoS
Ataki DDoS („Distributed Denial of Service”) to stosunkowo prymitywne, ale bardzo skuteczne rodzaje ataków hakerskich. Polegają na bombardowaniu serwerów firmy falą połączeń z innych urządzeń. Serwer otrzymuje nawet setki tysięcy zapytań na sekundę, co może bardzo spowolnić jego pracę lub doprowadzić do zupełnego jej przerwania. Do prowadzenia takich ataków hakerzy stosują często sieci obejmujące tysiące zainfekowanych przez malware komputerów czy podłączonych do sieci urządzeń IoT. Na polecenie przestępców takie urządzenia mobilne czy komputery-zombie jednocześnie łączą się z wybranym celem, blokując jego pracę.
Phishing
To najczęściej stosowana przez przestępców metoda ataków sieciowych, która polega na wyłudzaniu danych czy pokonywaniu zabezpieczeń firmowych. Ofiara otrzymuje wiadomość (np. e-mail, wiadomość na komunikatorze internetowym, SMS czy nawet na wewnątrzfirmowym czacie w Slacku lub Microsoft Teams), która nakłania go bądź do pobrania pliku, bądź do wejścia na dany adres.
Wiadomości są często doskonale przygotowane i bardzo trudne do odróżnienia od prawdziwych. W przypadku wyjątkowo wartościowych celów dla przestępców mogą być one bardzo dobrze spersonalizowane i adresowane do jednego, konkretnego odbiorcy o szczególnym znaczeniu, jak np. do dyrektora, prezesa czy człowieka odpowiadającego za bezpieczeństwo sieciowe (to tzw. spear phishing). Cyberprzestępcy mogą podnieść wiarygodność takich fałszywych wiadomości phishingowych poprzez odpowiednio przeprowadzony rekonesans, który pozwala dostarczyć e-maila dokładnie w okresie, w którym interesariusze spodziewają się odpowiedzi na określony temat.
Dwa najczęściej spotykane motywy wysyłania wiadomości phishingowych to:
- umieszczanie na firmowych komputerach malware za pośrednictwem zainfekowanego załącznika (tak działały zarówno Black Energy, jak i wczesne wersje niesławnego NSO Pegasus),
- wyłudzanie loginów i haseł przez przekierowanie użytkownika na stronę łudząco podobną do strony logowania do aplikacji firmowej czy banku.
Ataki siłowe
Są kolejnym rodzajem ataków hakerskich i służą do przełamywania haseł i są bardzo skuteczne w przypadku słabych zabezpieczeń. Komputery hakerów podejmują tysiące prób logowania do systemu, wykorzystując listę zawierającą tysiące czy dziesiątki tysięcy popularnych haseł. Są stosunkowo rzadkie – w 2017 r. odpowiadały za ok. 5 proc. potwierdzonych wycieków danych. Ataki siłowe (np. brute force) mogą być jednak bardzo skuteczne, szczególnie, że hasła są coraz słabszym zabezpieczeniem w związku z rosnącą mocą obliczeniową komputerów.
Ataki na webaplikacje
Te rodzaje działań hakerskich to wszelkie ataki wykorzystujące obecność firmy w Internecie. Często ich celem padają sklepy internetowe, ale mogą być wymierzone w dowolną aplikację internetową. Ataki te obejmują rozmaite techniki takie, jak wstrzykiwanie SQL i zainfekowanych skryptów. Dzięki temu hakerzy mogą przejąć kontrolę nad aplikacją bądź sesją użytkownika i wykorzystać tak uzyskany dostęp do np. rozsiewania malware czy pozyskania danych z firmy. Niektórym z tych ataków można zapobiec, monitorując luki w zabezpieczeniach oraz korzystając z zapór sieciowychaplikacji internetowych czy z bezpiecznego programowania.
Ransomware
Ransomware to złośliwe oprogramowanie, które po zainfekowaniu komputera lub serwera szyfruje zapisane na nim dane. Hakerzy żądają od firmy okupu w zamian za klucz deszyfrujący, często grożąc trwałym usunięciem plików lub ich publikacją w Internecie.
Man-in-the-Middle (MitM)
Atak typu man-in-the-middle polega na potajemnym przechwytywaniu komunikacji między dwiema stronami (np. pracownikiem a serwerem bankowym). Haker wstawia swoje urządzenie w ścieżkę przesyłu danych, co pozwala mu na kradzież haseł, sesji logowania lub modyfikowanie przesyłanych informacji w czasie rzeczywistym.
SQL Injection
SQL Injection to jedna z najgroźniejszych metod ataku na aplikacje webowe i sklepy internetowe. Polega na wstrzykiwaniu złośliwego kodu SQL do formularzy na stronie (np. logowania), co pozwala hakerowi uzyskać nieautoryzowany dostęp do bazy danych, pobrać dane klientów lub zmienić uprawnienia w systemie.
Ataki insiderskie
Jednym z największych zagrożeń dla działalności przedsiębiorstwa są potencjalne szkodliwe działania jego własnych pracowników. Zagrożenia „insiderskie” mogą wynikać zarówno z niedbałości – nieostrożni pracownicy mogą ujawniać swoje loginy, hasła lub poufne dane nieupoważnionym osobom – jak i z poważniejszych pobudek. Powaga tego zagrożenia wynika z tego, że pracownicy mają zazwyczaj o wiele szerszy dostęp do firmowych danych, dobrze wiedzą też, gdzie szukać najcenniejszych informacji.
Według Indeksu Zagrożeń IBM X-Force 2020 to właśnie zagrożenia płynące z wewnątrz były głównym czynnikiem odpowiadającym za niemal 200-procentowy wzrost incydentów z wyciekiem danych w 2019 roku. Podstawowym sposobem obrony przed tego rodzaju atakami cybernetycznymi jest precyzyjne zarządzanie uprawnieniami poszczególnych użytkowników do korzystania z firmowych zasobów: poufne dane powinny być osiągalne jedynie dla tych pracowników, którzy bezwzględnie muszą mieć do nich dostęp.
Kto właściwie dokonuje ataków hakerskich?
Podobnie jak zróżnicowane są typy ataków hakerskich, różny charakter mają także same grupy za nimi stojące.
- Są wśród nich doskonale zorganizowane grupy specjalistów od przełamywania zabezpieczeń, opłacane i tworzone przez rządy (szczególnie aktywne są grupy działające z terytorium Rosji, Chin, Iranu, Korei Płn., USA, Wielkiej Brytanii, Holandii czy Izraela).
- Można także wyróżnić zorganizowane grupy przestępcze specjalizujące się w wykradaniu danych bądź tworzeniu oprogramowania ransomware.
- Zdarzają się także pojedynczy przestępcy, którzy biorą na cel konkretne przedsiębiorstwa bądź osoby i usiłują na przykład wyłudzać okupy od firm. Często grożą wtedy ujawnieniem ich danych. Wielu z nich nie ma nawet dużego doświadczenia w pracy z systemami komputerowymi. Tzw. script kiddies posługują się darmowymi, ściąganymi z sieci narzędziami hakerskimi do działań z pogranicza przestępczości i zwykłego wandalizmu.
- W ostatnich latach coraz częściej pojawiają się przestępcy oferujący tzw. Hacking as a Service, czyli mroczny odpowiednik usług chmurowych. Dokonują oni ataków DDoS czy włamań do firmowych sieci w celu wykradzenia danych czy zablokowania systemów w zamian za opłatę w Bitcoinach.
Największe ataki hakerskie
Firma analityczna CyberSecurity Ventures szacuje, że gdyby potraktować straty wyrządzone przez cyberprzestępców w 2021 r., jako PKB państwa byłoby ono trzecią największą gospodarką świata po USA i Chinach. Tak naprawdę hakerzy dopiero się rozkręcają, bo według tej samej firmy, do 2025 r. straty wywołane działalnością hakerów powinny przekroczyć 10,5 bln USD rocznie. Zagrożone są zarówno małe i średnie firmy, jak i wielkie przedsiębiorstwa, obsługujące krytyczną infrastrukturę. To one często padają ofiarą spektakularnych cyberataków.
Opisaliśmy już najczęstsze rodzaje ataków hakerskich, a teraz pokażemy, jak wyglądają one w praktyce. Oto kilka największych ataków hakerskich w historii.
Colonial Pipeline
Atak z 2021 r., który wstrząsnął amerykańskim rynkiem paliw. W maju hakerzy powiązani z gangiem ransomware DarkSide dostali się do sieci Colonial Pipeline, jednej z największych amerykańskich firm naftowo-gazowych. Skutkiem włamania było wstrzymanie działania największego rurociągu transportującego benzynę i paliwo lotnicze na wschodnim wybrzeżu USA. Włamywacze ukradli ponad 100 gigabajtów danych firmy, grożąc, że udostępnią je w Internecie, jeśli nie zostanie zapłacony okup.
Firma zapłaciła ponad 4 mln USD okupu w Bitcoinach, aby odzyskać kontrolę nad własnymi komputerami. Ponad 2 mln USD zostało odzyskanych przez FBI, ale straty były o wiele większe, bo przepływ paliwa w rurociągu został wstrzymany przez 5 dni. Jako że rurociąg firmy odpowiada za 45 proc. paliwa przesyłanego na amerykańskim wschodnim wybrzeżu, ceny benzyny gwałtownie skoczyły, a nawet 87 proc. stacji benzynowych w amerykańskiej stolicy wyczerpało zupełnie swoje zapasy. Amerykański Departament Stanu wyznaczył 10 mln USD nagrody za wskazanie sprawców.
WannaCry i NotPeya
To dwa największe i najbardziej kosztowne cyberataki w historii. Oba miały globalną skalę. Objęły komputery na niemal wszystkich kontynentach i kosztowały miliardy dolarów. Co gorsza, nastąpiły w odstępie zaledwie kilku tygodni.
1. Najpierw 12 maja 2017 r. wirus WannaCry zainfekował ponad 200 tys. komputerów w 150 krajach. Wystarczyło mu na to kilkanaście godzin. Robak szyfrował dane przejętych urządzeń i wyświetlał wiadomość z żądaniem okupu, ale nawet te z ofiar, które zdecydowały się zapłacić, nigdy nie dostały kluczy do odszyfrowania danych. Zdaniem służb USA i Wielkiej Brytanii, wirusa stworzono na zlecenie rządu Korei Płn.
2. WannaCry był największym takim atakiem w historii, ale krótko, bowiem ponad miesiąc później - 27 czerwca 2017 r. komputery w Ukrainie zaczęły padać ofiarą innego robaka. Wirus, nazwany przez ekspertów NotPetya, błyskawicznie wyrwał się jednak z tego kraju i zaczął infekować urządzenia na całym świecie. Jego ofiarami padły kijowskie szpitale, system monitorowania wyłączonych reaktorów w Czarnobylu, francuski konglomerat budowlany, amerykańska globalna firma prawnicza czy fabryka czekolady w Australii. Szczególnie mocno dotknięta atakiem była globalna firma spedycyjna Maersk. Jej systemy komputerowe zostały niemal zupełnie wyłączone z akcji, przez co porty kontenerowe na całym świecie pozostały zamknięte dla tysięcy ciężarówek. Amerykanie szacowali, że wirus, za którego stworzenie miało odpowiadać rosyjskie GRU, spowodował straty warte 10 mld USD.
SolarWinds
SolarWinds to firma tworząca oprogramowanie do zarządzania wewnętrznymi sieciami komputerowymi firm i organizacjami. Jej program Orion jest wykorzystywany przez 33 tys. organizacji na całym świecie, w tym 425 z 500 największych przedsiębiorstw w USA. Na początku 2020 r. grupa hakerów, być może powiązana z rosyjskim rządem, zdołała pokonać zabezpieczenia firmy i spenetrować jej własną sieć. Napastnicy podmienili kod aplikacji Orion na zmodyfikowaną przez siebie wersję. Zawierała ona furtkę, która pozwalała hakerom wchodzić niepostrzeżenie do sieci firm korzystających z zainfekowanego programu. Automatyczne aktualizacje oprogramowania prowadziły do automatycznych infekcji. Zainfekowaną wersję miało pobrać 18 tys. klientów firmy, w tym część amerykańskich rządowych departamentów i NATO.
BlackEnergy
To największy w historii atak wymierzony w infrastrukturę krytyczną. Zawierające malware wiadomości phishingowe zostały wysłane do wysokich rangą pracowników ukraińskich firm energetycznych. 23 grudnia 2015 r. napastnicy wykorzystali dostęp do komputerów energetyków. Wyłączyli na nawet 6 godzin energię elektryczną na części terytorium Ukrainy, pozbawiając prądu niemal ćwierć miliona ludzi. Rok później atak z użyciem innych, jeszcze bardziej zaawansowanych narzędzi wyłączył prąd w części Kijowa. Ślady działalności Black Energy odkryto później w obsługujących krytyczną infrastrukturę systemach na całym świecie, także w Polsce.
Jak chronić się przed różnymi rodzajami ataków hakerskich?
Skuteczna ochrona przed atakami hakerskimi wymaga wielowarstwowego podejścia. Oto najważniejsze zasady bezpieczeństwa IT (bez względu na rodzaj ataku):
- Stosowanie uwierzytelniania wieloskładnikowego (MFA) – wdrożenie dodatkowej warstwy weryfikacji jako bariery przed nieautoryzowanym przejęciem kont.
- Regularne aktualizowanie systemów i aplikacji – systematyczne instalowanie łat (patches) w celu eliminacji luk technicznych wykorzystywanych przez hakerów.
- Stosowanie zasady ograniczonego zaufania (Zero Trust) – nadawanie uprawnień dostępowych wyłącznie do zasobów niezbędnych do wykonywania określonych zadań.
- Edukacja i podnoszenie świadomości pracowników – prowadzenie szkoleń z zakresu phishingu w celu zminimalizowania ryzyka wynikającego z błędów ludzkich.
- Wykonywanie regularnych kopii zapasowych (backup) – zapewnienie gwarancji odzyskania danych w przypadku infekcji oprogramowaniem typu ransomware.
A jeśli chodzi o konkretne ataki hakerskie, to jest kilka możliwych scenariuszy i kilka sposobów zabezpieczenia firmowej sieci i danych przed zagrożeniem.
Phishing
Najczęściej spotykanym i potencjalnie jednym z najbardziej niebezpiecznych ataków sieciowych na polskie firmy są ataki phishingowe, których skutkiem może być utrata danych po nieopatrznym udostępnieniu loginu i hasła przez pracownika bądź zainfekowanie firmowych komputerów przez malware. Obrona przed takim atakiem jest możliwa, ale wymaga zarówno technologicznych zabezpieczeń, jak i edukacji.
1. Technologiczne zabezpieczenia mogą polegać na rozwiązaniach takich, jak Netia Ochrona Poczty Usługa ta oferuje filtrowanie i blokowanie potencjalnych wiadomości phishingowych oraz zaawansowaną ochronę przed wyciekami danych z poczty elektronicznej (to właśnie od niej zaczyna się 9 na 10 ataków phishingowych).
2. Edukacja opiera się na uświadamianiu pracownikom zagrożeń i uczulaniu ich na możliwe sposoby wyłudzania od nich danych. Pomocnym narzędziem jest tutaj oferowany przez Netię Phishing-On-Demand, czyli test polegający na wysyłaniu pracownikom kontrolowanych wiadomości i sprawdzający ich gotowość na niebezpieczeństwa płynące z sieci.
DDoS
Wiele firm pada ofiarą ataków DDoS. Mogą one powodować paraliż stron internetowych firmy, co w przypadku np. sklepu internetowego prowadzi do błyskawicznych strat. Mogą też utrudniać funkcjonowanie serwerów pocztowych czy innych, kluczowych dla prawidłowego funkcjonowania firmy, narzędzi. Mogą nawet uderzać w produkty firmy i ich użytkowników. Ataki DDoS są niezwykle bolesne np. dla firm z e-commerce czy branży gamingowej, bo napastnicy mogą próbować wyłączyć serwery dystrybuujące gry i aktualizacje, czy zablokować serwery obsługujące grę multiplayer. Atak DDoS może w takiej sytuacji uniemożliwić graczom granie w zakupioną grę, co z kolei może przełożyć się na zwroty, reklamacje i utracone dochody.
Netia oferuje usługę DDoS Protection, która filtruje podejrzany ruch w sieci i zabezpiecza komputery przed tego rodzaju atakiem hakerskim.
Ataki na sieć firmy
Sama sieć firmy także może paść ofiarą napastników, którzy korzystając z jej słabych zabezpieczeń, mogą podjąć próby penetracji systemu. Ich celem mogą być kradzież danych bądź umieszczenie na firmowych urządzeniach oprogramowania malware czy ransomware. Zasadniczymi metodami obrony przed takimi atakami są:
- po pierwsze, stała aktualizacja oprogramowania wykorzystywanego w firmie, w tym systemów operacyjnych i oprogramowania urządzeń mobilnych. Kolejne łaty zazwyczaj zamykają najczęściej wykorzystywane przez przestępców luki,
- po drugie, nie można zapominać o narzędziach do monitorowania i zabezpieczania ruchu przychodzącego, wychodzącego i następującego wewnątrz firmowej sieci. Warto zacząć od podstawowej ochrony punktu styku z Internetem w postaci rozwiązań UTM i oprogramowania antywirusowego. Oprócz tego dobrze sięgnąć po rozbudowane systemy monitorowania zagrożeń i reakcji na incydenty. Takie systemy rozbudowali najlepsi specjaliści ds. Bezpieczeństwa IT z Netia Security Operations Center
Ataki na połączenia i przesyłane dane
Niezwykle istotne jest też odpowiednie zabezpieczenie połączeń pracowników, klientów i kontrahentów z serwerami firmy, zwłaszcza w przypadku pracowników pełniących swoje obowiązki zdalnie. Do przesyłania wiadomości na i z serwera warto posługiwać się bezpiecznymi połączeniami VPN, stosować program do szyfrowania plików w celu zabezpieczenia szczególnie istotnych danych i stosować kryptograficzne zabezpieczenia połączeń, takie jak SSH.
W przypadku wielu firm dobrym krokiem w celu zabezpieczenia kluczowych danych jest skorzystanie z takich rozwiązań, jak bezpieczne serwery VPS, czyli serwery wirtualne Pozwalają one na przechowywanie danych w profesjonalnie zabezpieczonym data center. W takim wypadku jeszcze istotniejsze jest korzystanie z bezpiecznych, szyfrowanych połączeń.
Sprawdź też inne rodzaje ataków hakerskich na użytkowników indywidualnych i dowiedz się, czy dotyczą ich takie ataki jak: typosquatting, cybersquatting, deepfake oraz spyware.
Formularz kontaktowy
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Formularz kontaktowy
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Inne formy kontaktu
-
Infolinia dla nowych klientów
(Codziennie 8:00 - 18:00) +48 22 35 81 550 -
Obsługa klienta i wsparcie techniczne
(Dostępne 24/7) 801 801 999
biznes@netia.pl -
Adres korespondencyjny Netia S.A.
skr. pocztowa nr 597
40-950 Katowice S105
English
Polski