Eksperci od bezpieczeństwa systemów informatycznych przygotowujący Check Point ThreatCloud World Cyber Threat Map przyznali Polsce notę 10,3 na 100. Oznacza ona, że średnio aż 10 ze 100 ataków cyberprzestępców kończy się niestety w naszym kraju sukcesem. Według danych CERT, komórki działającej w ramach Naukowej i Akademickiej Sieci Komputerowej (NASK) najwięcej komputerów w Polsce zainfekowanych jest przez niebezpiecznego trojana bankowego Tinba. Tinba wykrada dane logowania do banku, dzięki czemu przestępcy czyszczą nasze konta z pieniędzy. Eksperci szacują, że maksymalna dzienna liczba stacji zainfekowanych tym trojanem w ciągu roku w Polsce sięga nawet 22 tysięcy. Nieco mniejsze pole rażenia ma Conficker, którego zadaniem jest gromadzenie bez naszej wiedzy danych osobowych oraz pobieranie i instalowanie na komputerze ofiary innego złośliwego oprogramowania. W przypadku Confickera maksymalna dzienna liczba zainfekowanych stacji w ciągu roku w Polsce wynosi 17 tysięcy.
- Z posiadanych danych możemy wywnioskować, że w 2015 roku było zainfekowanych w Polsce prawie 150 tys. komputerów. Rzeczywista liczba jest prawdopodobnie wyższa, szacujemy, że o kilkanaście procent – mówi Marcin Spychała, Specjalista ds. cyberbezpieczeństwa z IBM - Lekceważenie faktu, że cyberprzestępcy mogą uderzyć w każdą firmę może doprowadzić do dramatycznych skutków. Jednym z najbardziej jaskrawych przykładów poważnych konsekwencji działań cyberprzestępców w Polsce były skutki ataku DDoS na jedną z linii lotniczych, który miał miejsce w 2015 roku. Przestępcy sparaliżowali system IT w ten sposób, że nie można było przygotować planu lotów, przez co z lotniska nie mógł odlecieć żaden samolot. Równie głośna była kradzież informacji nt. polskich klientów jednego z banków. Dane kilkuset z nich zostały później ujawnione w internecie, a zawierały nie tylko imię i nazwisko, ale również adres, numer PESEL, numer dowodu osobistego, historię kilkudziesięciu ostatnich transakcji oraz informacje nt. kart płatniczych czy lokat i kredytów.
Cyberprzestępczość nie jest jednak tylko problemem dużych firm. Przestępcy atakowali już w Polsce kancelarie prawne uzyskując dostęp do plików na komputerach adwokatów i radców prawnych, czy klub nocny narażając jego właściciela na duże straty finansowe z tytułu zerwania niektórych umów i zawarcia na jego konto innych. Przeważnie celem cyberprzestępców jest przejmowanie wrażliwych informacji np. danych osobowych klientów lub partnerów biznesowych zaatakowanych firm. Czasem przestępcy działają nie dla zysku, ale złośliwie np. blokując strony internetowe, których działalność nie przypadła im do gustu. W ten sposób zhakowana została witryna jednego z polskich tygodników opinii po publikacji kontrowersyjnej okładki. Niestety większość cyberprzestępców kieruje się przede wszystkim żądzą zysku, a nie misją.
- Przed zagrożeniami internetowymi, zarówno złośliwym oprogramowaniem jak i atakami cyberprzestępców, można się bronić. Potrzeba do tego jednak dobrego systemu bezpieczeństwa, a także szkoleń dla pracowników - mówi Marcin Spychała z IBM - Współpracujący z naszą firmą klienci w warstwie sieciowej używają IBM Security Network Protection (XGS) a stacje końcowe chronią z wykorzystaniem systemu IBM Security Trusteer Apex Advanced Malware Protection. Dodatkowo pracownicy przechodzą odpowiednie szkolenia dotyczące zagrożeń informatycznych i sposobów ich unikania. Dzięki tym dwóm elementom nasi klienci mają zapewnioną kompleksową ochronę przed nieznanymi, nowymi zagrożeniami oraz zaawansowanym szkodliwym oprogramowaniem. Oprócz tego IBM Security Trusteer Apex Advanced Malware Protection pozwala naszym klientom spełnić wymagania GIODO w zakresie ochrony danych osobowych pracowników i klientów firmy przechowywanych na stacjach końcowych pracowników.
Dobry system ochrony przed internetowymi zagrożeniami powinien działać na kilku płaszczyznach. Pierwszą z nich jest ochrona danych uwierzytelniających, która uniemożliwia cyberprzestępcom stosowanie wobec użytkowników komputerów metody phishingu. Phishing polega na tym, że przestępca podszywa się pod osobę lub instytucję by wzbudzić zaufanie ofiary. Przykładem phishingu są fałszywe maile od operatora usług pocztowych, w których umieszczone są linki lub załączniki powodujące instalację szkodliwego oprogramowania. Druga płaszczyzna to uniemożliwianie złośliwemu kodowi zapisania pliku na dysku twardym ofiary z wykorzystaniem luk w systemie. Trzecia płaszczyzna to wykrywanie i blokowanie szkodliwego oprogramowania, co zapobiega zainfekowaniu komputera przez masowo dystrybuowane malware. Czwarta płaszczyzna to blokowanie możliwości wykonywania kodu Java, którym często posługują się cyberprzestępcy, z wyjątkiem miejsc w których kod pochodzi z zaufanego źródła. Ostatnia płaszczyzna, na której dobry system bezpieczeństwa chroni użytkownika komputera, to blokowanie szkodliwej komunikacji np. malware które przedostało się na nasz komputer z serwerem sterującym atakami.
Wybierając system zabezpieczeń przed internetowymi zagrożeniami pamiętajmy, żeby nie ociągać się z jego wprowadzeniem. Cyberprzestępcy, jeżeli obiorą za cel naszą firmę, na pewno nie będą zwlekać z atakiem.