W dobie rosnących zagrożeń cybernetycznych i coraz bardziej wymagających standardów bezpieczeństwa danych, istnieje potrzeba wdrożenia nowych, skutecznych rozwiązań ochrony firmowych zasobów. Płacenie okupu hakerom nie gwarantuje odzyskania danych i równocześnie zachęca przestępców do kolejnych ataków. Rozwiązaniem problemów jest przeniesienie zasobów do izolowanego środowiska – cyfrowego bunkra w Talex Data Center.

Nowe zagrożenia

Transformacja cyfrowa trwa od wielu lat. Jest to proces ciągły, nieustanny i przede wszystkim nieunikniony. Po prostu nie można we współczesnym, zglobalizowanym świecie pozostać na powierzchni bez digitalizacji. Taki stan rzeczy oznacza, niestety, nowe zagrożenia.

Obraz zamaskowanych złodziei podczas napadu na bank stanowi dzisiaj jedynie filmową fikcję. Zuchwałych rabunków może i nie widać, ale nie oznacza to, że nie ma ich wcale. Po prostu zmieniły się metody działania przestępców. Internet, pełen luk i podatności, stanowi prawdziwe pole do popisu dla hakerów. Cyberprzestępstw z roku na rok przybywa, ale odbywają się, w przeciwieństwie do wspomnianych już napadów na bank, po cichu i w białych rękawiczkach.

Dane – jak wyglądają cyberataki w Polsce i na świecie?

Liczby nie kłamią. Cyberataki stają się coraz bardziej powszechne, a metody, którymi posługują się hakerzy, wyrafinowane. Szacuje się, że w samym 2022 roku firmy na całym świecie poniosły straty w wysokości ok. 6 bilionów dolarów!

W Polsce sytuacja ma się podobnie. Liczba cyberataków nieustannie rośnie. Według raportu CERT Polska, w pierwszym półroczu 2023 roku odnotowano ponad 160 tysięcy incydentów cyberbezpieczeństwa, a to oznacza wzrost o 28% niż w tym samym okresie w ubiegłym roku.

Hakerzy to po prostu złodzieje i w tym wszystkim chodziło i zawsze chodzić będzie o jedno – o kradzież. W omawianych tu przypadkach jest to kradzież danych, a potem wymuszanie okupu. Coraz więcej firm decyduje się zapłacić za odzyskanie dostępu do swoich danych. Eksperci ostrzegają jednak, że płacenie okupu nie jest gwarancją odzyskania danych. Potwierdza to statystyka – aż 41% firm, mimo przekazania pieniędzy cyberprzestępcom, nie otrzymało w zamian 100% skradzionych plików. Ponadto, płacąc okup, firmy wspierają cyberprzestępców i zachęcają ich do kolejnych ataków.

A ile to wszystko kosztuje? Według danych NASK, w 2023 roku przeciętny koszt cyberataku dla polskiej firmy wyniósł ponad 1 milion złotych. Oczywiście, strat nie można mierzyć tylko w złotówkach. Nie zapominajmy o takich istotnych aspektach jak straty wizerunkowe i brak zaufania aktualnych oraz przyszłych klientów. To, na przestrzeni lat, również wpłynie na potencjalne zyski danej firmy.

Metody ataków hakerskich

Istnieje wiele metod działań cyberprzestępców, a specjaliści tworzący oprogramowanie ochronne biorą udział w nieustającym wyścigu. Między innymi właśnie dlatego tak trudno bronić się przed atakami. Nie zapominajmy również, że na końcu pozostaje jeszcze czynnik ludzki. Ponad 90% pracowników używa służbowego komputera w celach prywatnych, co tworzy gigantyczne pole operacyjne dla hakerów.

Jak działają cyberprzestępcy? Wśród najczęstszych rodzajów cyberataków w Polsce w 2023 roku znalazły się:

  • Ataki ransomware. Polegają na zablokowaniu dostępu do danych. Hakerzy, po udanym ataku, żądają okupu. Jego opłacenie ma skutkować odblokowaniem danych, ale w 41% przypadków tak się nie dzieje.
  • Ataki phishingowe. Cyberprzestępcy wysyłają wiadomości e-mail z linkami lub załącznikami zawierającymi złośliwe oprogramowanie. W tym przypadku hakerzy podszywają się pod zaufane instytucje, np. banki, stosując zbliżone do nich adresy e-mail, kopiując szatę wizualną takiego maila, itd.
  • Ataki DDoS. Polegające na przeciążeniu serwera ruchem sieciowym, uniemożliwia mu działanie.
  • Ataki na łańcuchy dostaw. Przestępcy próbują wykorzystać słabe punkty w zabezpieczeniach dostawców, aby uzyskać dostęp do danych lub zainfekować oprogramowanie, które może być używane przez firmę docelową. To podejście pozwala im na omijanie bezpośrednich zabezpieczeń firmy docelowej i może prowadzić do rozprzestrzeniania się ataku na szeroką skalę w całym łańcuchu dostaw.
  • Ataki na urządzenia mobilne, takie jak smartfony i tablety. Działania są podobne do tych, które wymienione zostały wyżej. Różnica polega na samych urządzeniach, których dotyczą, a jest to istotne, ponieważ ataki na urządzenia mobilne mogą być wykorzystywane jako punkt wejścia do innych systemów, jeśli urządzenia te podłączone są do firmowej sieci. Oznacza to, że smartfony i tablety powinny być tak samo zabezpieczone, jak pozostałe urządzenia firmowe.

Jak bronić się przed cyberprzestępczością?

Jak skutecznie się bronić? Oczywiście należy powziąć wszelkie możliwe, sprawdzone, skuteczne sposoby ochrony. Istotne jest, aby nie ograniczać się do jednego, dwóch działań. Metod ataków jest wiele, tak więc i system obrony musi być odpowiednio rozbudowany, aby zamknąć jak najwięcej luk.

Co należy zrobić?

  • Regularnie aktualizować oprogramowanie i systemy operacyjne. Aktualizacje często zawierają łatki usuwające znane luki w zabezpieczeniach.
  • Stosować silne hasła i dwuetapowe uwierzytelnienie. Tak zabezpieczone systemy znacząco utrudnią dostęp nieautoryzowanym osobom. Warto systemowo wymuszać na pracownikach regularną zmianę haseł, np. co trzy miesiące.
  • Wdrożyć firewalle i filtry sieciowe. Rozwiązania te pomogą w kontroli ruchu sieciowego i blokowaniu nieautoryzowanych prób dostępu. Te narzędzia chronią również przed atakami typu DDoS.
  • Wykupić licencję na oprogramowanie antywirusowe i antimalware. Regularne skanowanie systemów jest niezbędne do wykrywania i usuwania złośliwego oprogramowania. Takie programy często działają w tle i skanują urządzenia bez ingerencji pracownika.
  • Szkolić i edukować pracowników. Pracownicy są często najsłabszym ogniwem w kwestiach bezpieczeństwa. Dlatego ważne jest przeprowadzanie regularnych szkoleń w zakresie rozpoznawania zagrożeń i stosowania dobrych praktyk bezpieczeństwa.
  • Monitorować ruch i reagować na incydenty. Wdrożenie odpowiednich systemów pomoże błyskawicznie wykryć nietypowe aktywności, co umożliwi natychmiastową reakcję.
  • Zadbać o bezpieczeństwo fizyczne serwerów. Zapewnienie fizycznego zabezpieczenia serwerowni oraz innych kluczowych punktów dostępu do systemów jest równie ważne jak zabezpieczenia cyfrowe. O bezpieczeństwie fizycznym więcej przeczytacie tutaj.
  • Tworzyć kopie zapasowe i planować ich przywracanie. W przypadku utraty danych lub ataku ransomware firma może odzyskać część straconych danych (bez płacenia okupu!) i szybko je przywrócić.
  • Przeprowadzać audyty bezpieczeństwa. Regularne audyty bezpieczeństwa oraz testy penetracyjne mogą pomóc w identyfikacji słabych punktów w zabezpieczeniach firmy i umożliwić ich poprawienie przed atakiem.
  • Raportować incydenty. Pracownicy powinni być świadomi nie tylko zagrożeń, ale i procedur raportowania incydentów i podejrzanych działań. Informowanie o zagrożeniach przyczyni się do eskalacji problemów.

Wspominaliśmy już, że walka z hakerami to nieustanny wyścig zbrojeń. I nie można mieć złudzeń: czasami to po prostu cyberprzestępcy będą w nim górą. Tym bardziej, że przecież każdą firmę tworzą ludzie, a im więcej pracowników, tym więcej możliwości na przeprowadzenie skutecznego ataku.

Co wtedy? Należy płacić okup, nie mając pewności, że hakerzy zwrócą skradzione, zablokowane zasoby? Oczywiście nie – o ile dane firmy wcześniej zostały umieszczone w CyberBunkrze.

Dell Isolated Recovery w Talex Data Center – ostatnia linia obrony

Dell Isolated Recovery to zaawansowane rozwiązanie, które ma na celu ochronę kluczowych danych przed zagrożeniami związanymi z cyberatakami oraz awariami sprzętowymi. Jest to rodzaj cyfrowego bunkra, który izoluje dane od reszty środowiska informatycznego, zapewniając im maksymalne bezpieczeństwo.

Rozwiązanie to działa na zasadzie izolacji danych, co oznacza, że zasoby są przechowywane i zarządzane w osobnym środowisku, oddzielonym od głównego systemu. Istotną zaletą rozwiązania jest szybkość przywracania danych w razie awarii lub ataku cybernetycznego. To bardzo ważne, zwłaszcza w przypadku firm, gdzie każda chwila przestoju może przynieść znaczące straty.

Możemy wyróżnić kilka kluczowych cech rozwiązania:

  • Izolacja. fizycznie odizolowane środowiska w Talex Data Center.
  • Kopiowanie danych i „Air Gap”. Replikacja i automatyczne odcięcie komunikacji LAN/IP.
  • Kontrola integralności i alarmowanie. Wykluczenie możliwości infekcji złośliwym oprogramowaniem i wywoływanie wczesnych alarmów.
  • Odtwarzanie i naprawa. Odzyskanie 100% danych.
  • Skalowalność. Rozwiązanie może być dostosowane do potrzeb każdej firmy.

W tym miejscu warto zaznaczyć, że Cyber Recovery to nie to samo co odtwarzanie po katastrofie (Disaster Recovery). Rozwiązania te chronią dane w różny sposób i przed innymi rodzajami zagrożeń. DR polega na planowaniu działań w przypadku wyłączenia z użytku głównego centrum danych organizacji, na przykład z powodu powodzi lub awarii sieci energetycznej. Natomiast rozwiązania Cyber Recovery istnieją po to, aby wzmocnić ochronę kopii zapasowych i umożliwić szybkie ich odzyskanie po bardziej zaawansowanych atakach.

Maksymalne bezpieczeństwo jest możliwe również dzięki ośrodkom Talex Data Center. Jako jedyni w Polsce posiadamy dwa centra danych z certyfikatami EN 50600 oraz ISO/IEC 22237 najwyższej 4 klasy. Oznacza to maksymalne bezpieczeństwo fizyczne oraz zapewnienie ciągłości działania.

Połączenie rozwiązania Dell Isolated Recovery z Talex Data Center tworzy swego rodzaju skarbiec, CyberBunkier, do którego nikt niepowołany nie ma dostępu – fizycznie i cyfrowo.

Bezpieczeństwo według Della i Talexu – otrzymaj webinary oraz ebook

Jesteś zainteresowany tematem? Chcesz chronić swoją firmę i umieścić ją w CyberBunkrze? Odwiedź naszą stronę i szerzej zapoznaj się z rozwiązaniem Isolated Recovery.

Na stronie znajdziesz zbiór webinarów ekspertów Della o cyberbezpieczeństwie. Dodatkowo otrzymasz od nas ebook przygotowany przez inżynierów Talexu zawierający wskazówki na temat oszczędnego prowadzenia własnej serwerowni bez strat dla jej bezpieczeństwa.

Przyjemnej lektury!