Cyberprzestępcy rosną w siłę. Ataki nie ominą też Polski

W 2018 r. liczba ataków hakerskich drastycznie wzrosła. Tylko w drugim kwartale skutki działań cyberprzestępców dotknęły 765 mln osób, co jasno pokazuje jak wielki jest to problem dla całego świata. Również dla polskich firm i pracowników.

Cyberprzestępcy rosną w siłę. Ataki nie ominą też Polski
Źródło zdjęć: © WP.PL
Grzegorz Burtan

Internetowe włamania, kradzieże danych i tożsamości, blokowanie systemów IT – to dziś realne zagrożenia. Dotychczasowe przekonanie, że nasze przedsiębiorstwa nie są przedmiotem zainteresowania cyberprzestępców zostały brutalnie zweryfikowane stratami wynikającymi choćby z ataków ransomware, które skutecznie zablokowały dane wielu polskich firm w 2018 roku. Doszło również do kilku spektakularnych ataków grup hakerskich, włączając w to zeszłoroczny atak DDoS na Home.pl – największy w ponad 20-letniej historii potentata na rynku usług hostingowych w Polsce.

4 na 10 firm doświadczyło cyberincydentu naruszającego bezpieczeństwo IT

Jak wynika z raportu VECTO, już niemal 40 proc. polskich firm zetknęło się ze zjawiskiem cyberprzestępczości.

- Respondenci potwierdzają, że kwestia zabezpieczeń danych firmowych jest istotna, ale świadomość ta nie przekłada się niestety na realne działania. Firmy wciąż naiwnie wierzą, że incydenty różnych form naruszenia integralności danych i systemów IT ich ominą. Według mnie jednak jest to tylko kwestią czasu. Do inżynierów VECTO codziennie zgłaszają się menedżerowie firm, których fundamentem polityki cyberbezpieczeństwa była właśnie taka wiara. Niestety, katalog działań naprawczych po ataku zwykle jest ograniczony i łączy się z poważnymi startami – finansowymi, operacyjnymi i wizerunkowymi – mówi Jakub Wychowański, członek zarządu VECTO.

Koszty cyberataków w ujęciu globalnym w 2021 r. wyniosą ok. 6 bilionów dol. Oznacza to podwojenie poziomu notowanego w 2015 r. W zaledwie sześć lat. Wkrótce zatem koszty te będą czterokrotnie wyższe od wartości obecnego, światowego rynku e-commerce.

Brak inwestycji sprzyja cyberprzestępcom

Nie istnieją żadne przesłanki by móc sądzić, że w tych kosztach nie będą partycypowały polskie firmy. Szczególnie, gdy zdamy sobie sprawę z tego, że tylko co czwarte przedsiębiorstwo monitoruje zagrożenia związane z cyberprzestępczością. 44 proc. ankietowanych uważa, że nie potrzebuje wsparcia pracownika (wewnętrznego lub zewnętrznego), który pomógłby zarządzać ryzykiem wynikającym z sieciowych incydentów. Oszczędności są tu kluczowym argumentem.

- W mojej ocenie jest to błędna strategia, albowiem konieczność inwestowania w obszar IT wymusza postęp cywilizacyjny oraz wciąż rosnący udział rozwiązań internetowych w dosłownie każdej działalności biznesowej. Coraz więcej firm generuje swoją wartość w oparciu o zasoby niematerialne, jak programy, czy bazy danych, zatem wizja ich utraty powinna być wystarczającym motywatorem do skutecznych metod ich zabezpieczenia – mówi Jakub Wychowański. Ten kierunek potwierdzają trendy globalne. Zaczyna dominować podejście, iż lepiej inwestować w ochronę. Zgodnie z raportem Global Market Insights poziom wydatków na bezpieczeństwo IT wzrośnie ze 120 mld dolarów w roku 2017 do 300 mld dolarów w 2024 r.

A jak jest u nas?

Tymczasem w Polsce, łącznie 70 proc. respondentów biorących udział w badaniu VECTO nie umie wskazać jasnych procedur postępowania po stwierdzeniu cyberataku lub przyznaje, że takich procedur w ich firmach po prostu nie ma. Gdy pojawia się realny problem i niezbędne jest podejmowanie racjonalnych, precyzyjnych kroków ograniczających straty, pracownicy nie wiedzą jak postępować.

- To szczególnie zadziwiające, bowiem przygotowanie scenariuszy postępowania w przypadku naruszenia bezpieczeństwa danych nie jest kosztowne. Podobnie, jak realizacja szkoleń dla pracowników. Obserwujemy bezpośrednią korelację wzrostu bezpieczeństwa IT z przeprowadzonymi szkoleniami. Ludzie po prostu wiedzą, co może być realnym zagrożeniem w sieci, jak cyberprzestępcy wykorzystują ich nieostrożność. Mając tę wiedzę, możemy redukować ryzyka już na poziomie pierwszych prób naruszenia bezpieczeństwa IT – dodaje Wychowański.

Wybrane dla Ciebie
Komentarze (4)