Od czasu ogłoszenia pandemii COVID-19 mamy do czynienia w wymiarze globalnym ze znacznym wzrostem liczby ataków hakerskich oraz intensyfikacją różnego rodzaju prób wyłudzeń danych. Ostatnie lata to także czas intensywnego wdrażania rozwiązań informatycznych, służących do pracy zdalnej. Nowa sytuacja spowodowała, iż coraz trudniej jest nam odróżnić faktyczne wiadomości od oszustw, wiarygodne komunikaty od wymyślnych ataków. Nie bez znaczenia są także podatności, ujawniane w przypadku powszechnie wykorzystywanych narzędzi, wykorzystywanych do telekonferencji i pracy zdalnej.

Według raportu KPMG „Barometr cyberbezpieczeństwa. COVID-19 przyspiesza cyfryzację firm” z marca 2021 r., większość polskich firm w 2020 r. wdrożyło w swojej działalności możliwość pracy zdalnej (83% wśród badanych przedsiębiorstw), a prawie wszystkie spośród nich wykorzystywały do tych celów klasyczne metody, z wykorzystaniem laptopa służbowego i połączenia szyfrowanego VPN. Jednocześnie większość badanych firm (58%) stwierdziła, że nowe warunki pracy spowodowały wzrost ryzyka cyberzagrożeń, a 6 na 10 firm w Polsce odnotowało przynajmniej jeden incydent cyberbezpieczeństwa[1].

“Niezmiennie, najsłabszym ogniwem w łańcuchu cyberbezpieczeństwa firmy pozostaje zatem pracownik.”

Większość ataków, które odnotowują przedsiębiorstwa w ostatnich latach to wycieki danych za pomocą złośliwego oprogramowania (malware). Dużym ryzykiem dla współczesnych firm w kontekście cyberzagrożeń jest również wyłudzenie danych uwierzytelniających (phishing). Niezmiennie, najsłabszym ogniwem w łańcuchu cyberbezpieczeństwa firmy pozostaje zatem pracownik. Istnieje bowiem wiele technik, które mają na celu przekonanie danej osoby, aby wykonała ruch, dokładnie zaplanowany wcześniej przez cyberprzestępców. 

Socjotechniki, stosowane przez przestępców mogą mieć charakter wirtualny, fizyczny lub hybrydowy (mieszany). Najczęściej stosowaną metodą wirtualną ataku jest phishing, który można określić jako próbę nakłonienia danej osoby do wykonania czynności w sieci, poprzez podszywanie się pod znane i zaufane instytucje lub osoby. Jest to najczęściej niespersonalizowany, masowy atak, wykonywany za pomocą wiadomości mailowych lub SMSowych (smishing). Bardziej wyrafinowaną formą phishingu jest spear-phishing, w którym haker kierunkuje atak na konkretną osobę, sprawdzając wcześniej jej przyzwyczajenia, upodobania i słabe strony. Kolejnym rodzajem ataku wirtualnego jest whailing, czyli próba dokonania oszustwa skierowana na osoby zarządzające w firmie, które mają dostęp do wartościowych danych poufnych. Bardzo wyrafinowaną formą wyłudzenia danych poufnych, najczęściej bankowych jest z kolei vishing czyli podszywanie się pod osoby zaufane w trakcie rozmowy telefonicznej, która może być wykonywana zarówno przez autentyczne osoby, jak i automat. Atak ten może wiązać się też z wykorzystaniem przez rozmówcę sfałszowanego identyfikatora zaufanej instytucji (banku, komisariatu policji). Z kolei spoofing polega na podszywaniu się pod inne urządzenie innego użytkownika w sieci lub podstawianie innej strony internetowej, w celu pozyskania danych logowania, zainstalowania złośliwego oprogramowania lub ominięcia mechanizmów kontroli dostępu. Kolejną złośliwą techniką jest clickjacking, czyli nakłanianie użytkownika do kliknięcia czegoś innego niż to, co zamierza, co skutkuje ujawnieniem poufnych informacji lub pozwala innym przejąć kontrolę nad urządzeniem.

Cyberbezpieczeństwo

Ataki socjotechniczne o charakterze fizycznym polegają najczęściej na wtargnięciu osoby nieuprawnionej na teren firmy, która może zdobyć zaufanie za pomocą przebrania: za serwisanta, kuriera, osobę z obsługi, itp. Częstą techniką, wykorzystywaną przez hakerów w tym zakresie jest baiting, czyli np. pozostawienie w firmie zainfekowanego nośnika danych opatrzonego ciekawym opisem, tak aby zachęcić pracowników do jego użycia.  W dużych przedsiębiorstwach zdarzają się także przypadki tailgaitingu, czyli wtargnięcia do firmy poprzez przytrzymanie drzwi podczas wchodzenia lub wychodzenia pracowników z firmy. Należy również zauważyć, iż pojawia się coraz więcej rodzajów technik socjotechnicznych, łączących wirtualne i fizyczne metody dokonywania oszustw.   

“Czynnikiem, zwiększającym ryzyko podatności na ataki, jest fakt powszechnego uruchamiania dostępu zdalnego w podmiotach, które nie mają do tego odpowiedniego zaplecza informatycznego (…).”

Zmiana stylu życia i sposobu wykonywania pracy przez wiele osób na świecie stanowi dla przestępców niepowtarzalną okazję przeprowadzenia skutecznych ataków w cyberprzestrzeni. Dodatkowym czynnikiem, zwiększającym ryzyko podatności na ataki, jest fakt powszechnego uruchamiania dostępu zdalnego w podmiotach, które nie mają do tego odpowiedniego zaplecza informatycznego, ani nie dysponują w odpowiednią wiedzą ekspercką. 

Zgodnie z komunikatem Ministra Zdrowia Adama Niedzielskiego z 19.01.2022 r. konieczność organizacji pracy zdalnej będzie w najbliższych dniach dotyczyć wszystkich podmiotów administracji publicznej. Apel o umożliwienie zdalnej formy świadczenia pracy skierowano również do przedsiębiorstw prywatnych. Trzeba zatem liczyć się z tym, iż światowa pandemia będzie w dalszym ciągu wymuszać wiele zmian w życiu prywatnym i publicznym, skutkując koniecznością przeniesienia kolejnych aktywności polskich podmiotów na platformy online. 


[1] Raport do pobrania na stronie https://home.kpmg/pl/pl/home/insights/2021/04/raport-barometr-cyberbezpieczenstwa-2020-covid-19-przyspiesza-cyfryzacje-firm.html