Cyberprzestępcy destabilizują Zachód: raport Pentery

Natalia Zębacka
4 min

9 na 10 dużych organizacji z Europy i Ameryki Północnej zwiększyło swoje budżety na bezpieczeństwo infrastruktury IT – wynika z raportu firmy Pentera. Firmy muszą się bronić, bo działania cyberprzestępców przybrały rozmiary frontalnej ofensywy. 

“Wojna nie polega na tym, aby oczekiwać, iż wróg się nie zjawi, ale na tym, aby go odpowiednio przyjąć” – pisał chiński generał Sun Tze w “Sztuce Wojny”. Zasada ta pozostaje aktualna również w odniesieniu do cyberwojny. Badania Pentery pokazują, że 92 proc. firm  z obu stron Atlantyku zwiększyło wydatki na ochronę swoich sieci teleinformatycznych w ciągu ostatniego roku. Jak podaje Gartner, globalne wydatki na produkty i usługi związane z bezpieczeństwem informacji i zarządzaniem ryzykiem wzrosną w 2023 o 11,3 proc., osiągając wartość ponad 188,3 mld USD. 

Cyberprzestępcy destabilizują Zachód

“Niestabilna sytuacja geopolityczna napędza wyścig zbrojeń również w sieci. Państwa takie jak Rosja, Chiny czy Korea Północna opłacają cybergangi urządzające najazdy na infrastrukturę krytyczną, rządową i finansową w celu zaburzenia pokoju społecznego w krajach zachodnich, w tym także w Polsce. Cyberprzestępczości sprzyja też powszechna cyfryzacja, inflacja i kryzys ekonomiczny. Państwa i operatorzy infrastruktury krytycznej, mając przeciwko sobie coraz bardziej zdeterminowanego i lepiej uzbrojonego przeciwnika, muszą być zawsze o krok przed hakerami. To ogromna odpowiedzialność, bo stawką są nie tylko dotkliwe straty finansowe, ale też, gdy mówimy o cyberataku na wodociągi czy elektrownie, również zagrożenie dla ludzkiego życia i zdrowia.”

Krzysztof Wójtowicz z ICsec

Raport Pentery pokazuje, że 88 proc. organizacji zostało zaatakowanych w 2022 roku. Średni koszt przywrócenia systemu po cyberuderzeniu to 5 mln dolarów. Z zagrożeniami mierzyć się muszą również polskie firmy – niedawno opublikowane badanie firmy WMware pokazuje, że co trzeci dostawca usług kluczowych (32 proc.) w 2022 roku poniósł szkodę w wyniku ataku hakerów. 

REKLAMA

Z czym na hakerów? 

Firmy nie chcą czekać, aż hakerzy złamią ich zabezpieczenia, dlatego weryfikują swoją odporność, przeprowadzając testy penetracyjne. To symulowane ataki na własne systemy czy aplikacje, realizowane w taki sam sposób jak robią to hakerzy, ale mające na celu wykrycie luk w zabezpieczeniach, umożliwiających docelowo hakerom wykradanie informacji, zablokowanie systemu, wymuszenie okupu czy też całkowite zniszczenie systemu klienta.

Na taki krok zdecydowało się 86 proc. zbadanych przedsiębiorstw. Rozwiązanie to ma jednak swoje wady. 45 proc. organizacji, które zdecydowały się na testy penetracyjne, stwierdziło, że zakłócają one pracę przedsiębiorstwa oraz stwarzają ryzyko dla stabilności działania aplikacji biznesowych oraz dostępności usług. Z tego powodu firmy ograniczają częstotliwości symulacji do minimum, skłaniając się ku dywersyfikacji działań. 

Eksperci Pentery, firmy oferującej testy penetracyjne, przyznają, że same symulacje to zbyt mało, by mówić o skutecznych zasiekach przeciwko hakerom. Badanie wykazało, że firmy korzystają średnio z 44 rozwiązań z zakresu cyberbezpieczeństwa. 

Wiedzieć co w sieci piszczy

Odpowiedzią na ofensywę hakerów jest strategia głębokiej obrony, w ramach której wiele rozwiązań bezpieczeństwa jest nakładanych warstwowo, aby jak najlepiej chronić krytyczne zasoby.

“Pamiętajmy, że maszyny w zakładzie przemysłowym komunikują się między sobą, a także z siecią zewnętrzną. Połączenie sieci OT i IT jest jak odsłonięta gardziel w zbroi – czuły punkt każdego systemu, w który uderzają hakerzy. Miarą dojrzałości systemu cyberzabezpieczeń jest więc to, czy wiemy co w sieci piszczy. Aby mieć taką wiedzę, należy monitorować w czasie rzeczywistym ruch sieciowy pod kątem wykrywania anomalii, wprowadzać uwierzytelnianie dostępu, a także izolować urządzenia, które komunikować się ze sobą nie muszą. Obiekt przemysłowy pozbawiony takich zastosowań w obecnych czasach nie tylko nie jest bezpieczny, ale stanowi poważne zagrożenie dla bezpieczeństwa publicznego.” 

Krzysztof Wójtowicz z ICsec
SOURCES:ICsec