Ile kosztuje cyberatak średniej wielkości firmę? Jak często prowadzi do bankructwa?

Partnerem cyklu jest T - Mobile Polska
Cyberbezpieczeństwo bardzo zyskało na znaczeniu w 2020 roku. Eksperci stanęli przed nowymi wyzwaniami wynikającymi ze zwiększonego ruchu w internecie oraz masowego przejścia na system pracy zdalnej. Jakie zagrożenia czekają na przedsiębiorców i czy można im przeciwdziałać?

Cyberatak – co to jest?

Cyberatakiem jest dowolne zagrożenie pochodzące z internetu. Instytucje regulacyjne oraz eksperci ds. bezpieczeństwa na całym świecie wydają zalecenia dotyczące cyberbezpieczeństwa w biznesie. Przykładem takich działań są poradniki przygotowane przez Federalną Komisję Handlu Stanów Zjednoczonych czy publikacje ekspertów z firmy T-Mobile.

W związku z upowszechnieniem pracy zdalnej bezpieczeństwo IT stało się jeszcze bardziej istotne. Osoba pracująca z domu w wielu przypadkach potrzebuje stałego dostępu do danych firmowych. Konieczność przesyłania tych informacji przez internet stwarza nowe możliwości dla atakujących. Dodatkowo sprzyjać im mogą sami pracownicy, którzy często nieświadomie doprowadzają do zagrożenia.

Jakie zagrożenia mogą czyhać na Twoją firmę?

Do najważniejszych zagrożeń można zaliczyć:

  • Zagrożenia fizyczne – najbardziej prozaiczne, ale potencjalnie katastrofalne w skutkach. W roku 2020 roku nabrały znaczenia z powodu popularyzacji pracy zdalnej. Obejmują fizyczną utratę komputerów lub nośników danych spowodowaną np. zgubieniem urządzenia.
  • Ransomware – jest to elektroniczna forma szantażu dla okupu. Polega zazwyczaj na zaszyfrowaniu i zablokowaniu dostępu do ważnych danych firmowych, w celu wymuszenia okupu i przelewu znacznych sum pieniędzy na wskazane konto.
  • Phishing – ta forma ataku jest przeprowadzana na styku technologii i pracowników. Polega na wyłudzaniu od nich kluczowych danych poprzez np. podszywanie się pod współpracowników lub ważne instytucje. We współczesnej formie może działać na zasadzie linków, które po kliknięciu instalują dyskretne oprogramowanie wykradające dane.
  • Przeciążanie serwisów internetowych (DDOS) – ataki te są jednymi z najtrudniejszych do powstrzymania. Hakerzy podszywają się pod zwykłych użytkowników i zaczynają generować nienaturalnie duży ruch na stronach, który przekracza możliwości serwerów i sprawia, że dana witryna staje się niedostępna dla zwykłych odbiorców.
  • Ataki wielowektorowe – zdeterminowani cyberprzestępcy mogą stosować kilka metod ataków jednocześnie. Sondują oni wtedy całe otoczenie sieciowe przedsiębiorstwa w poszukiwaniu słabych punktów. Nawet jeden niezabezpieczony komputer może stać się wektorem ataku i dać cyberprzestępcom dostęp do infrastruktury firmowej. Stamtąd mogą deaktywować kolejne zabezpieczenia i otwierać drzwi do kolejnych ataków.

To tylko kilka z najczęstszych zagrożeń, z jakimi spotykają się organizacje o różnej wielkości. Większe firmy, jak np. państwowe sieci energetyczne, muszą mierzyć się z unikatowymi typami ataków, zaprojektowanymi specjalnie pod daną infrastrukturę.

Jakie straty mogą przynosić cyberataki?

Administracja Stanów Zjednoczonych oraz Polska Agencja Rozwoju Przedsiębiorczości wskazały cyberataki jako jedno z największych zagrożeń i obszarów do potencjalnego rozwoju na najbliższe lata. Obraz sytuacji najlepiej ocenić poprzez twarde dane rynkowe.

Według ekspertów NASDAQ globalny rynek cyberbezpieczeństwa do 2023 roku ma przekroczyć wartość 151 miliardów dolarów, z corocznym wzrostem na poziomie ponad 9%. To jednak mała kwota w porównaniu ze stratami przedsiębiorstw* . Raport firmy Accenture wskazuje, że przez najbliższe 5 lat przedsiębiorstwa na świecie stracą w sumie aż 5,2 biliona dolarów w wyniku cyberprzestępstw** .

Dewastujący efekt cyberataków został ukazany w eksperymencie z roku 2007. Za pomocą oprogramowania składającego się z zaledwie 30 linii kodu (znacznie mniej niż niniejszy artykuł), cyberprzestępcom udało się bezpowrotnie zniszczyć ważący 27 ton generator prądu. Eksperyment z Idaho był ściśle kontrolowanym przedsięwzięciem, ale pokazał, jak oprogramowanie może spowodować znaczne zniszczenia fizyczne*** .

Jakie straty może wywołać cyberatak w średniej firmie?

Dane dotyczące przedsiębiorstw mogą niepokoić. Specjalistyczna agencja ubezpieczeniowa HISCOX szacuje, że dla typowej firmy straty wynikające z cyberataków przekraczają 700 tysięcy złotych (200 tysięcy dolarów). W 2019 roku aż 47% małych i średnich firm było celem hakerów. 60% z nich ogłosiło upadłość w ciągu 6 miesięcy od udanego ataku**** .

W 2020 roku, w trakcie pandemii COVID-19, aktywność hakerów wzrosła – liczba ataków na średnie firmy zwiększyła się aż o 61%. Natomiast według danych firmy VMware Carbon Black aż 92% globalnych przedsiębiorstw stało się celem cyberprzestępców.

Jak chronić się przed cyberatakami?

Ataki cybernetyczne nie znają granic geograficznych – adresy komputerów ofiar są tylko ciągami znaków w bazach atakujących. Lokalizacja komputera, czy to w małym mieście, czy w dużej aglomeracji, nie ma znaczenia. Dla hakerów istotna jest wielkość sieci komputerowej oraz poziom jej skomplikowania.

Drobne sieci, nadzorowane przez lokalne firmy, mogą być potencjalnie celem ataków, ponieważ w wielu przypadkach nie korzystają z najnowszych rozwiązań technologicznych. Takie firmy zazwyczaj nie posiadają specjalistów, którzy dbają o aktualizacje i utrzymywanie odpowiedniego stanu technicznego zabezpieczeń.

Ataki hakerów stanowią wyzwanie, ale też stwarzają możliwości rozwoju dla organizacji. Jednym z nowych rozwiązań są usługi w chmurze, oferowane w formie pakietów, zapewniających pełną ochronę przed najpopularniejszymi zagrożeniami. Usługi te są wręcz skrojone na miarę czasów pracy zdalnej.

Cloud Security – dlaczego warto zainwestować w rozwiązania chmurowe

Zagrożenia, takie jak cyberataki, mogą ewoluować nawet z dnia na dzień. Do pełnego bezpieczeństwa konieczna jest stała opieka zespołu ekspertów, którzy na bieżąco analizują nowe formy ataków i aktywnie im przeciwdziałają. Jeden zespół może zapewniać opiekę wielu firmom, co redukuje koszty ponoszone przez finalnego odbiorcę. Wraz ze wzrostem popularności takich usług, powiększa się też grono zarządzających nimi ekspertów, dzięki czemu podnosi się poziom bezpieczeństwa wszystkich użytkowników.

Przykładem takiego rozwiązania jest usługa Cloud Security od T-Mobile. Umożliwia ona bezpieczną pracę stacjonarną i zdalną ze stałym dostępem do Internetu. Zapewnia pełną ochronę serwerów, komputerów i urządzeń mobilnych w firmie. Jej najważniejsze zalety to:

  • niskie koszty wdrożenia i utrzymania ponoszone w ramach miesięcznego abonamentu,
  • możliwość skorzystania z darmowego okresu próbnego,
  • możliwość dynamicznego dopasowania do wielkości firmy i liczby pracowników,
  • szybkie wdrożenie, gotowe nawet następnego dnia roboczego,
  • stałe wsparcie wykwalifikowanych specjalistów.

Rozwiązanie jest nadzorowane przez wysokiej klasy specjalistów z zespołuSecurity Operations Center. Każdy kontakt może odbywać się poprzez dedykowanego opiekuna.

Oferta dla danej firmy jest indywidualnie dopasowywana, a wdrożenie poprzedzane audytem bezpieczeństwa środowiska biznesowego. Na jego podstawie eksperci dokonują szacunków zagrożeń i przygotowują dedykowaną propozycję rozwiązań.

*https://indexes.nasdaqomx.com/docs/HUR_Research.pdf
**https://www.accenture.com/us-en/insights/security/cost-cybercrime-study
***https://www.wired.com/story/how-30-lines-of-code-blew-up-27-ton-generator/
****źródło: https://www.hiscox.com/documents/2019-Hiscox-Cyber-Readiness-Report.pdf

Materiał oryginalny: Ile kosztuje cyberatak średniej wielkości firmę? Jak często prowadzi do bankructwa? - Strefa Biznesu