Atak hakerski na Śląską Kartę Usług Publicznych – jak ataki wpływają na nasze życie?

Izabela Myszkowska
Izabela Myszkowska - Redaktor Brandsit
5 min

Jeśli pasażerowie mają problem ze skasowaniem biletu, to możemy się przekonać, że cyberataki dotykają nas bezpośrednio. Przypadek ŚKUP dotyczy biletów, jednak nie można wykluczyć, że w kolejnych przypadkach efektem będzie brak możliwości zalogowania się do bankowości elektronicznej, opłacenia rachunku za prąd czy złożenia wniosku o paszport. Nie mamy bezpośrednio wpływu na bezpieczeństwo serwisów samorządowych czy rządowych, mamy natomiast wpływ na to jak zabezpieczamy osobiste dane. 

Czy nadal wysyłamy skany swojego dowodu różnym instytucjom? Czy może logujemy się tym samym hasłem do swojej poczty elektronicznej i setek innych miejsc czy sklepów internetowych? Może nadal nie włączyliśmy logowania dwuskładnikowego do swojej poczty na Gmailu? 

“Cyberbezpieczeństwo to nawyki, pewna kultura niezbędna do stosowania na co dzień, która aby była skuteczna musi wejść w krew, niczym poranne mycie zębów. Wyzwaniem jest to, że te nawyki dość szybko się zmieniają, stąd wiele osób bazuje na swoich nawykach z młodości, kiedy świat funkcjonował inaczej. Trzeba być na bieżąco, jeśli nie chcemy paść ofiarą cyberprzestępców.”

Paweł Jurek, ekspert cybersecurity DAGMA Bezpieczeństwo IT

To był atak ransomware

Ataki z użyciem oprogramowania szyfrującego dane, czyli tzw. ransomware to jedno z najpopularniejszych współcześnie zagrożeń, jeśli chodzi o cyberataki na firmy i instytucje. Cyberprzestępcy z użyciem różnych technik uruchamiają złośliwy kod wewnątrz organizacji i szyfrują pliki niezbędne dla funkcjonowania organizacji, żeby następnie zażądać okupu za ich rozszyfrowania. Najczęściej organizacje stają się ofiarami takich ataków na skutek masowych kampanii phishingowych. Model działania cyberprzestępców zakłada działanie efektem skali. Jeśli na tysiąc zaatakowanych, kilka z nich zdecyduje się zapłacić okup, finansowo taki atak staje się dla cyberprzestępców zyskowny. 

Dane skarbem XXI wieku 

Należy założyć, że nie ma zabezpieczeń, których nie można złamać. Jeśli atakującym się to udało, specjaliści ds. cyberbezpieczeństwa starają się w pierwszej kolejności ustalić jak do tego doszło, aby poprawić słaby element, który zawiódł. Kiedy tylko udaje się to ustalić, systemy przywracane są do stanu sprzed ataku właśnie z kopii zapasowych. 

- Advertisement -

“Gdybyśmy przywrócili dane z kopii bezpieczeństwa i uruchomili system, a nadal nie wiedzielibyśmy, jak cyberprzestępcy przełamali zabezpieczenia, ryzykujemy powtórzenie skutecznego ataku. Jednak posiadanie kopii zapasowych jest absolutnym fundamentem. Każda instytucja powinna mieć opracowane procedury mówiące o tym, jak często tworzone są kopie bezpieczeństwa, jak się nimi zarządza, gdzie przechowuje i jaki jest czas odtworzenia systemów z kopii. Kopie zapasowe dla krytycznych systemów przechowuje się zwykle w kilku lokalizacjach, na wypadek fizycznego zniszczenia jednej z nich np. w wyniku pożaru.”

Paweł Jurek

Razem z postępującą cyfryzacją, coraz częściej będzie dochodziło do sytuacji, w których cyberataki będą wpływały na nasze codzienne życie. Z prostej przyczyny. Coraz więcej codziennych czynności wykorzystujemy przy wsparciu technologii. To piekielnie wygodne, bo każdy z nas chce prostoty, jaką daje przyłożenie telefonu do kasownika, czy zakupu biletu w aplikacji. Ale odpowiednie zabezpieczenie intrastruktury jest również dużym wyzwaniem. 

“Niestety nadal borykamy się ze swego rodzaju „długiem technologicznym”. Kiedy specjaliści utrzymujący taką infrastrukturę zgłaszają przełożonym informację o ryzykach bezpieczeństwa, słyszą niejednokrotnie „po co się tym zajmować, skoro działa”. Tymczasem bezpieczeństwo to proces. Dbanie o taką infrastrukturę, to nie tylko bieżące utrzymanie, ale również cykliczne przeglądanie pojawiających się ryzyk i odpowiednie reagowanie.”

Paweł Jurek z DAGMA Bezpieczeństwo IT

Niestety zapewnienie bezpieczeństwa infrastruktury informatycznej, to coraz bardziej skomplikowane zagadnienie. Ataki są skuteczniejsze z dwóch powodów. Coraz więcej zależy od technologii, a więc jest więcej miejsc, gdzie można dokonać cyberataku. Po drugie, stale rośnie poziomom skomplikowania zapewnienia cyberbezpieczeństwa. Rosną więc koszty zatrudnienia ekspertów. Dlatego coraz częściej instytucje nie tylko kupują rozwiązania ochronne, ale szukają wyspecjalizowanych partnerów, aby wspólnie opracować odpowiednie sposoby ochrony. Największym wyzwaniem jest teraz bowiem nie to, jakie zabezpieczenia stosować, ale jak zaprojektować całość procesów, żeby wszystko skutecznie razem funkcjonowało. 

SOURCES:Dagma
Udostępnij
Leave a comment

Dodaj komentarz

- REKLAMA -