GrantThornton - regiony

Ostatnie miesiące pokazują, że ciemna strona Internetu ma się dobrze, a w związku z pandemią koronawirusa zwiększa swoją aktywność. Niedawno firma Garmin pojawiała się w nagłówkach artykułów jako kolejna ofiara ataków ransomware – co ciekawe z powodzeniem dla atakujących. Jaki wpływ na biznes miała ta nieprzyjemna sytuacja?

Garmin – co się stało?

Pod koniec lipca firma Garmin oficjalnie przyznała, że padła ofiarą ataku typu ransomware. Wcześniej użytkownicy ich produktów mieli problemy z użytkowaniem sprzętu – urządzenia podłączone do sieci nie mogły komunikować się z serwerami Garmina, a na urządzeniach pojawiał się komunikat „konserwacja serwerów”. Okazało się, że atakujący włamali się do infrastruktury i zaszyfrowali kluczowe dane dla funkcjonowania systemów –  żądając okupu. Dla bardziej dociekliwych, taki atak został wykonany za pomocą złośliwego kodu znanego pod nazwą WastedLocker.

Firma początkowo nie ujawniała, że stała się obiektem ataku, jednak następne doniesienia to potwierdziły. Co więcej, okazało się, że firma zapłaciła okup wyceniany pomiędzy 10-40 mln dolarów! Mamy nadzieje, że Garmin dokładnie przekalkulował takie działania, ponieważ z pewnością zachęcają one cyberprzestępców do podejmowania kolejnych prób ataków.

Skorzystaj z naszych usług w zakresie: Cyberbezpieczeństwo
Dowiedz się więcej

Czy można zapobiec atakom ransomware?

Infekcji tego typu można uniknąć lub co najmniej ograniczyć ich skutki przede wszystkim dzięki działaniom długofalowym, które obejmują m.in.:

  • Uwzględnienie w strategii bezpieczeństwa, że atak ransomware może nas dotyczyć (przestępcy nie skupiają się na konkretnych branżach czy krajach i nie kierują się wielkością czy zamożnością przedsiębiorstwa).
  • Tworzenie kopii zapasowych wszystkich kluczowych systemów iplików, które pozwolą Ci przywrócić dane po ataku ransomware.
  • Wzmocnienie polityki zarządzania hasłami. Silne hasła utrudniają złamanie haseł na zaatakowanym systemie.
  • Zarządzanie uprawnieniami użytkowników komputerów: powinny być najniższe zmożliwych, użytkownicy nie używają uprawnień administratora lokalnego na swoich komputerach, a każda próba użycia podwyższonych uprawnień wynika z użycia autoryzowanego oprogramowania.
  • Regularną aktualizację oprogramowania na komputerze. Ma to ogromne znaczenie na systemach, które mają dostęp do Internetu.
  • Zwrócenie uwagi na zabezpieczenie systemów IoT oraz systemów przemysłowych.
  • Zawarcie polisy od zagrożeń cybernetycznych (koniecznie uwzględniającej ataki ransomware) – jeżeli najgorszy scenariusz miałby się jednak zmaterializować.

Ataki takie jak na firmę Garmin stały się niestety codziennością. Ochrona i ograniczanie skutków wymaga podejścia systemowego i zaprojektowania bezpieczeństwa w firmie.  Zarządzanie bezpieczeństwem to świadome minimalizowanie podatności i słabości,  tak aby potencjalne straty w przypadku zagrożenia były na poziomie akceptowanym przez kierownictwo.

AUTOR: Jan Kurowski

Porozmawiajmy o Twoich wyzwaniach

Świadczymy usługi w zakresie Cyberbezpieczeństwo

Skontaktujemy się z Tobą w najbliższym dniu roboczym aby porozmawiać o Twoich potrzebach i dopasować do nich naszą ofertę.

Pole zawiera niedozwolone znaki

Nieprawidłowy format. Wprowadź twojadres@twojadomena.pl lub nr telefonu: XXXXXXXXX.

Poproś o kontakt

Niniejsza publikacja została sporządzona z najwyższą starannością, jednak niektóre informacje zostały podane w formie skróconej. W związku z tym artykuły i komentarze zawarte w „Newsletterze” mają charakter poglądowy, a zawarte w nich informacje nie powinny zastąpić szczegółowej analizy zagadnienia. Wobec powyższego Grant Thornton nie ponosi odpowiedzialności za jakiekolwiek straty powstałe w wyniku czynności podjętych lub zaniechanych na podstawie niniejszej publikacji. Jeżeli są Państwo zainteresowani dokładniejszym omówieniem niektórych kwestii poruszonych w bieżącym numerze „Newslettera”, zachęcamy do kontaktu i nawiązania współpracy. Wszelkie uwagi i sugestie prosimy kierować na adres jacek.kowalczyk@pl.gt.com.
Informacja o ciasteczkach

1. W ramach witryny Administrator stosuje pliki Cookies w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb.

2. Korzystanie z witryny bez zmiany ustawień dotyczących Cookies oznacza, że będą one zapisywane na Twoim urządzeniu końcowym. Możesz w każdym czasie dokonać zmiany ustawień dotyczących Cookies w swojej przeglądarce internetowej.

3. Administrator używa technologii Cookies w celu identyfikacji odwiedzających witrynę, w celu prowadzenia statystyk na potrzeby marketingowe, a także w celu poprawnego realizowania innych, oferowanych przez serwis usług.

4. Pliki Cookies, a w tym Cookies sesyjne mogą również dostarczyć informacji na temat Twojego urządzenia końcowego, jak i wersji przeglądarki, której używasz. Zadania te są realizowane dla prawidłowego wyświetlania treści w ramach witryny Administratora.

3. Cookies to krótkie pliki tekstowe. Cookies w żadnym wypadku nie umożliwiają personalnej identyfikacji osoby odwiedzającej witrynę i nie są w nim zapisywane żadne informacje mogące taką identyfikację umożliwić.

Aby zobaczyć pełną listę wykorzystywanych przez nas ciasteczek i dowiedzieć się więcej o ich celach, odwiedź naszą Politykę Prywatności.