W dobie postępującej cyfryzacji coraz bardziej istotnym zagadnieniem staje się kwestia cyberbezpieczeństwa. Ponieważ systemy informatyczne służą nie tylko do przechowywania i zarządzania bazami danych, lecz nieraz także do zautomatyzowanego sterowania sprzętem i zarządzania produkcją, stanowią nieocenione narzędzie w rękach już nie tylko przedsiębiorców, ale też całych organizacji, a nawet państw. Znacznie upraszczają pracę i zmniejszają jej koszty, a elektroniczna forma przechowywania danych stała się już pewnym standardem. Chcąc zatem zapewnić płynność komunikacji pomiędzy różnymi podmiotami, trudno się obejść bez technologii informatycznych. Wszystko to sprawia, że komputery i systemy informatyczne stały się nieodłącznym elementem naszej rzeczywistości. Niestety, wiąże się z tym także duże zagrożenie cyberatakami – czy to ze strony przestępców, czy konkurentów na rynku.

Cybersecurity – wyzwania i rozwiązania

Niepokojące statystyki

Zauważalna jest wzrostowa tendencja liczby popełnianych rocznie cyberprzestępstw. Według danych zebranych przez „Rzeczpospolitą” w 2016 roku tylko w Polsce popełniono w sumie blisko 35 tys. cyberprzestępstw, w 2017 roku – ponad 36 tys., a w 2018 roku już prawie 40 tys. W 2019 roku liczba ta gwałtownie wzrosła do ponad 52 tys., a w roku 2020 doszła do niemal 55 tys. Zdecydowana większość to tzw. oszustwa internetowe, popełnione za pośrednictwem internetu, ale znaczną część stanowią też przestępstwa związane z phishingiem, czyli wyłudzeniem poufnych informacji1. Co istotne, statystyki te są z pewnością zaniżone, gdyż wiele podmiotów ze względów wizerunkowych woli nie ujawniać, że padło ofiarą cyberprzestępców. Z tego też względu zagadnienia dotyczące cyberbezpieczeństwa powinny stanowić przedmiot zainteresowania już nie tylko specjalistów z dziedziny IT, ale każdego przedsiębiorcy chcącego się zabezpieczyć przed cyberatakiem.

Najczęstsze metody cyberprzestępców

Coraz częściej można się spotkać z różnymi rodzajami oszustw popełnianych za pośrednictwem internetu. Bardzo popularną metodą stosowaną przez cyberprzestępców jest wystawianie w internecie ofert sprzedaży nieistniejących produktów bądź podszywanie się pod istniejące podmioty gospodarcze w celu wyłudzenia środków pieniężnych na wskazany przez oszustów rachunek bankowy. Cyberprzestępcy chętnie wysyłają także w wiadomościach e-mail lub SMS linki, które zamiast kierować do stron internetowych, np. znanych portali aukcyjnych, przekierowują na strony stworzone specjalnie przez oszustów, które swoją szatą graficzną i układem mają jedynie sprawiać wrażenie autentycznych.

Zdarza się także, że oszuści wykorzystują systemy informatyczne przedsiębiorców mające w założeniu usprawniać i przyspieszać obsługę klienta. Jeżeli system informatyczny jest połączony z rachunkiem bankowym i natychmiast po odnotowaniu wpływu na konto uruchamia procedurę związaną z dostarczeniem usługi lub towaru, a mający tego świadomość przestępca natychmiast po zleceniu przelewu go anuluje (czego nie da się wykonać za pośrednictwem bankowości elektronicznej, a co jest możliwe w wielu placówkach bankowych „przy okienku”), to większość systemów informatycznych nie odnotowuje już wycofania przelewu i usługa zostaje wykonana pomimo braku zapłaty. Aby nie budzić podejrzeń pracownika banku, przestępca może celowo źle podyktować tytuł przelewu (np. literówka dotycząca numeru zamówienia), a następnie zlecić przelew ponownie, tym razem z prawidłowym tytułem. W ten sposób przedsiębiorca odnotowuje dwie zapłaty i wykonuje usługę podwójnie, gdy w rzeczywistości zapłacono tylko za jedną. Ten rodzaj cyberoszustwa, po wykryciu błędu przez przedsiębiorcę, wiązałby się oczywiście z dużą wykrywalnością sprawców, jednak przestępcy wykorzystują w tym celu tzw. słupy – osoby, które można co prawda pociągnąć do odpowiedzialności, jednak wszelka egzekucja z ich majątku będzie skazana na niepowodzenie.

Szczególnie głośne medialnie są przypadki dotyczące tzw. ransomware, czyli cyberataków na systemy informatyczne przedsiębiorcy, w wyniku których przestępcy albo uzyskują dostęp do wrażliwych danych i grożą ich upublicznieniem, albo blokują przedsiębiorcy dostęp do jego systemu komputerowego, de facto uniemożliwiając mu wszelkie działania. W zamian za odblokowanie systemu lub nieupublicznianie wrażliwych danych przestępcy żądają zapłaty okupu. Ofiarami tego typu ataków padają nie tylko prywatne firmy, ale także podmioty publiczne. Popularnym celem ataków hakerskich są szpitale, które nie mogą sobie pozwolić na paraliż działania, co zapewnia przestępcom szybką zapłatę za odblokowanie systemów IT.

Coraz bardziej popularną metodą działania cyberprzestępców jest wspomniany już phishing, czyli wyłudzanie poufnych informacji. Często chodzi po prostu o hasła i kody dostępu do bankowości internetowej, co pozwala przestępcom wyprowadzić pieniądze z rachunku pokrzywdzonego, czy dane osobowe potrzebne do zaciągnięcia pożyczki na nazwisko ofiary. Zagraża to nie tylko osobom fizycznym, lecz także firmom. Przedsiębiorców dotyczyć będzie jednak także inna odmiana phishingu, związana ze szpiegostwem korporacyjnym, a mianowicie wyłudzanie (np. od pracowników) danych dostępowych do systemu informatycznego w celu poznania poufnych informacji i tajemnic przedsiębiorstwa.

W jaki jednak sposób przestępcy uzyskują dostęp do systemów informatycznych upatrzonych ofiar? Często wykorzystują szkodliwe oprogramowania i specjalnie stworzone wirusy, które „dostarczają” na komputery firmowe poprzez przesłane linki lub załączniki. Swego czasu popularną metodą było też podrzucanie zainfekowanych pendrive’ów w nadziei na to, że pracownik firmy, który znajdzie ten nośnik, zechce skorzystać z darmowego sprzętu i podłączy go do służbowego komputera. Obecnie cyberprzestępcy wymyślają coraz nowsze sposoby, aby uzyskać fizyczny dostęp do firmowych urządzeń – komputerów, smartfonów, serwerów, routerów wi-fi, a nawet drukarek. W tym celu podszywają się pod różne osoby – od kurierów i serwisantów po urzędników i policjantów.

Są to jedynie przykładowe metody wykorzystywane przez cyberprzestępców. Wraz z postępem technologicznym zauważalny jest swego rodzaju wyścig zbrojeń pomiędzy hakerami a specjalistami ds. cyberbezpieczeństwa.

Pozostałe 59% artykułu dostępne jest dla zalogowanych użytkowników serwisu.

Jeśli posiadasz aktywną prenumeratę przejdź do LOGOWANIA. Jeśli nie jesteś jeszcze naszym Czytelnikiem wybierz najkorzystniejszy WARIANT PRENUMERATY.

Zaloguj Zamów prenumeratę Kup dostęp do artykułu

Możesz zobaczyć ten artykuł, jak i wiele innych w naszym portalu Controlling 24. Wystarczy, że klikniesz tutaj.

Zobacz również

System ERP jako rozwiązanie dla problemów logistycznych i finansowych

System ERP jako rozwiązanie dla problemów logistycznych i finansowych

Decydując się na wdrożenie nowoczesnego systemu klasy ERP, organizacja może znacznie zwiększyć swój potencjał generowania informacji na temat rozmaitych obszarów funkcjonowania. Najczęściej zarządzający nie do końca zdają sobie sprawę z korzyści, jakie płyną z powiązania w jednym systemie funkcji finansowych, CRM i logistycznych.

Czytaj więcej

Czy analizy self‑service to dobry pomysł dla biznesu?

Czy analizy self-service to dobry pomysł dla biznesu?

Choć każda firma jest wyjątkowa, to jednak podobieństwa między organizacjami są oczywiste, a co za tym idzie – podobne mogą być także potrzeby analityczne i raportowe. Czasami nie warto robić rzeczy od początku, lecz wykorzystać gotowe rozwiązania, które bazują na najlepszych praktykach z innych firm. W artykule przedstawione zostaną przykłady gotowych analiz self-service na bazie platformy Infor d/EPM, które umożliwiają łatwe i szybkie wyciąganie informacji z danych zgromadzonych w systemach informatycznych, bazach danych i hurtowniach danych.

Czytaj więcej

Przejdź do

Partnerzy

Reklama

Polityka cookies

Dalsze aktywne korzystanie z Serwisu (przeglądanie treści, zamknięcie komunikatu, kliknięcie w odnośniki na stronie) bez zmian ustawień prywatności, wyrażasz zgodę na przetwarzanie danych osobowych przez EXPLANATOR oraz partnerów w celu realizacji usług, zgodnie z Polityką prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.

Usługa Cel użycia Włączone
Pliki cookies niezbędne do funkcjonowania strony Nie możesz wyłączyć tych plików cookies, ponieważ są one niezbędne by strona działała prawidłowo. W ramach tych plików cookies zapisywane są również zdefiniowane przez Ciebie ustawienia cookies. TAK
Pliki cookies analityczne Pliki cookies umożliwiające zbieranie informacji o sposobie korzystania przez użytkownika ze strony internetowej w celu optymalizacji jej funkcjonowania, oraz dostosowania do oczekiwań użytkownika. Informacje zebrane przez te pliki nie identyfikują żadnego konkretnego użytkownika.
Pliki cookies marketingowe Pliki cookies umożliwiające wyświetlanie użytkownikowi treści marketingowych dostosowanych do jego preferencji, oraz kierowanie do niego powiadomień o ofertach marketingowych odpowiadających jego zainteresowaniom, obejmujących informacje dotyczące produktów i usług administratora strony i podmiotów trzecich. Jeśli zdecydujesz się usunąć lub wyłączyć te pliki cookie, reklamy nadal będą wyświetlane, ale mogą one nie być odpowiednie dla Ciebie.