Jeśli pasażerowie mają problem ze skasowaniem biletu, to możemy się przekonać, że cyberataki dotykają nas bezpośrednio. Przypadek ŚKUP dotyczy biletów, jednak nie można wykluczyć, że w kolejnych przypadkach efektem będzie brak możliwości zalogowania się do bankowości elektronicznej, opłacenia rachunku za prąd czy złożenia wniosku o paszport. Nie mamy bezpośrednio wpływu na bezpieczeństwo serwisów samorządowych czy rządowych, mamy natomiast wpływ na to jak zabezpieczamy osobiste dane.
Czy nadal wysyłamy skany swojego dowodu różnym instytucjom? Czy może logujemy się tym samym hasłem do swojej poczty elektronicznej i setek innych miejsc czy sklepów internetowych? Może nadal nie włączyliśmy logowania dwuskładnikowego do swojej poczty na Gmailu?
To był atak ransomware
Ataki z użyciem oprogramowania szyfrującego dane, czyli tzw. ransomware to jedno z najpopularniejszych współcześnie zagrożeń, jeśli chodzi o cyberataki na firmy i instytucje. Cyberprzestępcy z użyciem różnych technik uruchamiają złośliwy kod wewnątrz organizacji i szyfrują pliki niezbędne dla funkcjonowania organizacji, żeby następnie zażądać okupu za ich rozszyfrowania. Najczęściej organizacje stają się ofiarami takich ataków na skutek masowych kampanii phishingowych. Model działania cyberprzestępców zakłada działanie efektem skali. Jeśli na tysiąc zaatakowanych, kilka z nich zdecyduje się zapłacić okup, finansowo taki atak staje się dla cyberprzestępców zyskowny.
Dane skarbem XXI wieku
Należy założyć, że nie ma zabezpieczeń, których nie można złamać. Jeśli atakującym się to udało, specjaliści ds. cyberbezpieczeństwa starają się w pierwszej kolejności ustalić jak do tego doszło, aby poprawić słaby element, który zawiódł. Kiedy tylko udaje się to ustalić, systemy przywracane są do stanu sprzed ataku właśnie z kopii zapasowych.
Razem z postępującą cyfryzacją, coraz częściej będzie dochodziło do sytuacji, w których cyberataki będą wpływały na nasze codzienne życie. Z prostej przyczyny. Coraz więcej codziennych czynności wykorzystujemy przy wsparciu technologii. To piekielnie wygodne, bo każdy z nas chce prostoty, jaką daje przyłożenie telefonu do kasownika, czy zakupu biletu w aplikacji. Ale odpowiednie zabezpieczenie intrastruktury jest również dużym wyzwaniem.
Niestety zapewnienie bezpieczeństwa infrastruktury informatycznej, to coraz bardziej skomplikowane zagadnienie. Ataki są skuteczniejsze z dwóch powodów. Coraz więcej zależy od technologii, a więc jest więcej miejsc, gdzie można dokonać cyberataku. Po drugie, stale rośnie poziomom skomplikowania zapewnienia cyberbezpieczeństwa. Rosną więc koszty zatrudnienia ekspertów. Dlatego coraz częściej instytucje nie tylko kupują rozwiązania ochronne, ale szukają wyspecjalizowanych partnerów, aby wspólnie opracować odpowiednie sposoby ochrony. Największym wyzwaniem jest teraz bowiem nie to, jakie zabezpieczenia stosować, ale jak zaprojektować całość procesów, żeby wszystko skutecznie razem funkcjonowało.